Intel ha confirmado que varios modelos de sus procesadores desde 2015 sufren vulnerabilidades en su firmware, que los podrían ubicar como objeto de ciberataques. El fallo afecta a los chips Intel Core de sexta, séptima y octava generación (Skylake, Kaby Lake y Kaby Lake R), además de Pentium, Celeron, Atom y múltiples procesadores Xeon.
El problema ha sido descubierto por Mark Ermolov y Maxim Goryachy de Positive Technologies Research, que se apresuraron a proporcionar información a Intel para que resolvieran el fallo cuanto antes y evitar problemas mayores. Es importante destacar que la mayoría de vulnerabilidades requieren el acceso físico al ordenador para ser explotada y solo una de las ocho funciona de forma remota.
La plataforma Intel ME lleva en el mercado desde 2005, formando parte de diferentes chipsets de Intel y encargándose de realizar tareas relacionadas con la administración, seguridad y control de la integridad del sistema a muy bajo nivel (Ring -3). Su ciclo de actividad abarca diferentes estadios: durante el arranque del equipo; mientras el sistema operativo se encuentra activo; e incluso, cuando el equipo se encuentra suspendido.
Aunque hace años que se lleva investigando la viabilidad de explotar esta plataforma y de las consecuencias que esto conllevaría, no ha sido hasta este año 2017 que, tras recientes reportes alertando de diversas vulnerabilidades en módulos que lo conforman, como Active Management Technology (AMT), y una próxima presentación pública en la BlackHat Europe, por parte de Positive Technologies, Intel haya procedido a publicar y dar solución a un conjunto de vulnerabilidades que afectarían a la plataforma Intel ME (Intel SA-00086), descubiertas inicialmente por este grupo de investigadores.
Inicialmente, el ataque sólo puede ser ejecutado de manera local, teniendo acceso físico al equipo, y no existen reportes de que pueda estar siendo explotado remotamente. Pero, según Rapid7, existe un incremento en los escaneos de puertos asociados a Intel ME/AMT, dada la capacidad de gestión remota de la plataforma.
Listado de procesadores afectados:
- Familia de procesadores Intel Core de 6a, 7a y 8a generación.
- Familia de procesadores Intel Xeon E3-1200 v5 y v6
- Familia de procesadores Intel Xeon Scalable
- Familia de procesadores Intel Xeon W
- Familia de procesadores Intel Atom C3000
- Familia de procesadores Intel Apollo Lake Atom series E3900
- Familia de procesadores Intel Apollo Lake Pentium
- Familia de procesadores Intel Celeron N y J
Intel ha publicado una herramienta que detecta el problema en Windows y Linux, así como parches para sus equipos NUC y Compute Stick. Los fabricantes, por su parte, ya están trabajando en los parches que solucionen el problema y estarán disponibles muy pronto. Si vuestro ordenador está entre los afectados, la recomendación es buscar si la actualización de firmware ya está disponible y realizarla siempre de acuerdo con las instrucciones.
Dado que no es posible desactivar Intel ME de manera sencilla, la única solución viable es actualizar el firmware contactando con el fabricante de nuestro equipo o, como alternativa, sustituir la propia BIOS en los pocos casos en los que es posible.
Diversos fabricantes ya han publicado o planificado soluciones oficiales a estas vulnerabilidades: listado actual sobre afección de Intel SA-00086: Acer, Dell, Lenovo, HP, Fujitsu.