Intel confirma la existencia de graves vulnerabilidades en los chips de millones de equipos

Alejo I
19 50 122
Noticias » Tecnología
Intel ha emitido una alerta de seguridad para informar a socios y clientes de graves defectos en el firmware de varios de sus procesadores para ordenadores personales, servidores y dispositivos englobados en el Internet de las cosas gracias a los cuales un atacante podría ejecutar código de forma remota, acceder a información protegida y desestabilizar/bloquear un sistema. Estas deficiencias fueron descubiertas hace varios días por expertos en seguridad informática y ahora el fabricante confirma la validez de los informes iniciales.

Detectadas en la tecnología Intel Management Engine, las vulnerabilidades son significativas tanto por la gravedad de las mismas como por el número de equipos afectados, y es que alcanza incluso a los novísimos chips Intel Core de octava generación.

El firmware de este subsistema (básicamente una CPU dentro de una CPU) está basado en MINIX, un sistema operativo *nix creado con propósitos educativos en los años 80 y que inicialmente no hacía énfasis en la seguridad. Su creador, el profesor Andrew Tanenbaum, expresó su preocupación cuando recientemente se descubrió que Intel había utilizado MINIX como sistema operativo interno para el Intel Management Engine. Parece que el tiempo ha terminado por darle la razón.

La lista de procesadores afectados es la siguiente:


Según señala ArsTechnica, las vulnerabilidades de mayor gravedad han sido puntuadas con un 7,5 y un 8,2 en la Common Vulnerability Security Scale o CVSS. Estamos hablando por tanto de un riesgo significativo para empresas y usuarios particulares, que deberán tomar medidas para protegerse frente a posibles ataques.

Los principales fabricantes de ordenadores y componentes ya han comenzado a tomar medidas. Firmas como Gigabyte, Lenovo y Dell han anunciado que próximamente lanzarán parches que solucionarán este problema. Solo en el caso de Dell estamos hablando de más de 100 equipos distintos entre las gamas Inspiron, Latitude, Optiplex y su filial Alienware. Intel, por su parte, ya ha comunicado que parcheará sus equipos NUC y Compute Stick.

Los usuarios interesados en comprobar si su equipo está afectado por esta vulnerabilidad pueden descargar la herramienta de detección de Intel desde su página oficial.
122 comentarios
  1. Todo muy pofesional. [beer]
    Aveces las empresas parecen que operan con Españoles al lanzar sus productos.
  2. umm un poco de mas información de como funciona el ataque y tal vendría bastante bien :p

    pabloc escribió:Todo muy pofesional. [beer]
    Aveces las empresas parecen que operan con Españoles al lanzar sus productos.


    Que nos gusta autoflajelarnos, pues no he visto yo burradas y borricos en empresas de Alemania y Francia que se las dan de sobrados superprofesionales...
  3. Venga !!!!!! Todos a comprar nuevos ordenadores , RAPIDO!!!!!!!!!!!!!!!!!!!!


    a veces parece que saquen estos fallos para que por cojones la gente pase por caja xD
  4. Habra bajadas de precios para compensar?
  5. (imagen)

    Ventajas de tener un abuelo (no es ni de sexta generación, pero tenía que probarlo).
  6. Otra mas, ya que hay una vulnerabilidad que esta en los I7 con K de la serie 7xxx y 8xxx, se llama pasta termica mala y te compras un K para hacer OC y resulta que la propia intel te dice que no puedes hacerlo porque son tan ratas que han usado mierda en el encapsulado..
  7. La gracia sería saber quién es capaz de encontrar una vulnerabilidad de éste tipo en una cpu y cómo sería capaz de ejecutarlo.

    Está claro que Intel lo ha encontrado tras años de pruebas disponiendo del sistema raíz de sus propias máquinas. ¿Quién es el guapo que se atreve a investigar sobre ello?
    ¿Quizás quieren forzar a que más de medio mundo se vea obligado a renovar sus microprocesadores? [rtfm]
  8. Si no me equivoco, y aunque no deje de ser grave, solo se puede utilizar la vulnerabilidad si primeramente tienes acceso al equipo físicamente.

    "No hace falta acceder al sistema operativo.
    Sólo se requiere acceso físico al ordenador para poderlo encender e insertar un dispositivo USB.
    El atacante instala una modificación del software de bajo nivel para luego poder acceder remotamente al ordenador sin que ningún software de protección instalado en dicho ordenador pueda hacer nada.
    Se considera un fallo de seguridad en el hardware."
    https://aguasmenores.blogspot.com.es/20 ... o-sea.html

    En la página de Asus veo que hay una actualización que creo que es para solucionar esta vulnerabilidad, pero al intentar instalar dice que no encuentra un archivo y falla, tampoco hay ningún archivo o instrucciones y hay varios ejecutables, todo muy confuso, voy apañado.

    Edito: Ya está solucionado.
  9. Pues ya van dos en un mes:

    https://www.theregister.co.uk/2017/11/0 ... _dump_ime/

    Por lo menos tres en lo que va de anio:

    https://www.theregister.co.uk/2017/05/0 ... e_exploit/


  10. Bueno yo tampoco voy a pasar por el ataque . aunque bueno , mejor que sea seguro xD
Ver más comentarios »