Los sistemas dotados con un procesador Intel desde Nehalem a la generación Kaby Lake y con la tecnología de administración remota vPro están potencialmente expuestos a una grave vulnerabilidad que permitiría a un atacante tomar el control cuando estén conectados a redes inseguras, según ha reconocido la compañía en un boletín publicado este lunes. La noticia se dio a conocer en el sitio SemiAccurate y fue seguida por una confirmación oficial poco después.

SemiAccurate asegura que tenía constancia de la vulnerabilidad desde hace más de cinco años, cuando la descubrió durante una investigación sobre puertas traseras presentes a nivel de hardware. La publicación afirma que intentó ponerse en contacto con docenas de “personas adecuadas” para resolver este problema, pero aparentemente Intel no ha tomado medidas al respecto hasta ahora.

El fallo en cuestión afecta a los firmwares 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 y 11.6 de las plataformas Active Management Technology, Standard Manageability y Small Business Technology, disponibles en procesadores habitualmente encontrados en todo tipo de equipos de uso empresarial y abiertos a un posible ataque de escalada de privilegios que ha pasado públicamente desapercibido desde el lanzamiento de Nehalem en 2008.

Aunque en un principio los equipos orientados al consumidor común no se encuentran en peligro según expertos en seguridad informática, la noticia supone un grave golpe para la reputación de Intel y sus tecnologías de administración remota, que frecuentemente son objeto de críticas por hacer uso de una estrategia basada en el concepto de la seguridad por oscuridad.

Para que el exploit pueda ser utilizado la característica AMT debe estar activada y provisionada. HD Moore, vicepresidente de la consultora Atredis Partners, cree además que el servicio LMS de Windows también puede dificultar posibles ataques. Los resultados del motor de búsqueda Shodan muestran que hay menos de 7.000 servidores activos en todo el mundo con los puertos 16992 o 16993 (utilizados por posibles intrusos) abiertos; el problema reside en que cualquiera de estas máquinas podría estar conectada a decenas de miles de ordenadores.

El parche lanzado por Intel y sus instrucciones ya se encuentran en manos de los fabricantes, que deberán ahora actualizar sus equipos. Lo que no está claro es que todos vayan a hacerlo o que la solución vaya a estar al alcance de todas las máquinas, por lo que Intel también ha publicado las instrucciones necesarias para implementar ciertas medidas de protección en los equipos que por ahora no tengan una actualización disponible.

 

 

 

Sobre El Autor

Hacer Comentario

Su dirección de correo electrónico no será publicada.