Clicky

Error en chip de Intel podría permitir ataques en computadoras portátiles, automóviles y dispositivos médicos

Chip Intel

Un atacante puede extraer la clave de cifrado y obtener acceso a la información dentro de la computadora portátil

Investigadores han descubierto una vulnerabilidad en los procesadores Intel que podría afectar a las computadoras portátiles, automóviles y sistemas integrados. La falla (CVE-2021-0146) habilita modos de prueba o depuración en múltiples líneas de procesadores Intel, lo que podría permitir que un usuario no autorizado con acceso físico obtenga privilegios mejorados en el sistema.

¿Qué es vulnerable?

Este problema se ha descubierto en los procesadores Pentium, Celeron y Atom de las plataformas Apollo Lake, Gemini Lake y Gemini Lake Refresh, que se utilizan tanto en dispositivos móviles como en sistemas integrados.

La amenaza afecta a una amplia gama de netbooks ultramóviles y a una base significativa de sistemas IoT basados en Intel, desde electrodomésticos y sistemas domésticos inteligentes hasta automóviles y equipos médicos.

Según un estudio de Mordor Intelligence, Intel ocupa el cuarto lugar en el mercado de chips de IoT, mientras que los procesadores de IoT de la serie Intel Atom E3900, que también contienen la vulnerabilidad CVE-2021-0146, son utilizados por los fabricantes de automóviles en más de 30 modelos, incluidos, según fuentes no oficiales, en el Modelo 3 de Tesla.

Puntuación de vulnerabilidad

El error, que recibió una puntuación de 7.1 en la escala CVSS 3.1, fue identificado por Mark Ermolov, Dmitry Sklyarov (ambos de Positive Technologies) y Maxim Goryachy (un investigador independiente).

"Un ejemplo de una amenaza real son las computadoras portátiles perdidas o robadas que contienen información confidencial en forma encriptada", dice Mark Ermolov.

"Con esta vulnerabilidad, un atacante puede extraer la clave de cifrado y obtener acceso a la información dentro de la computadora portátil. El error también se puede aprovechar en ataques dirigidos a lo largo de la cadena de suministro. Por ejemplo, un empleado de un proveedor de dispositivos con procesador Intel podría, en teoría, extraer la clave de firmware Intel CSME e implementar software espía que no detectaría el software de seguridad".

"Esta vulnerabilidad también es peligrosa porque facilita la extracción de la clave de cifrado raíz utilizada en las tecnologías Intel PTT (Platform Trust Technology) e Intel EPID (Enhanced Privacy ID) en sistemas para proteger el contenido digital de copias ilegales. Por ejemplo, varios modelos de libros electrónicos de Amazon utilizan la protección basada en Intel EPID para la gestión de derechos digitales. Con esta vulnerabilidad, un intruso podría extraer la clave EPID raíz de un dispositivo (libro electrónico) y luego, habiendo comprometido la tecnología EPID de Intel, descargar materiales electrónicos de los proveedores en forma de archivo, copiarlos y distribuirlos".

Según Ermolov, la vulnerabilidad es una funcionalidad de depuración con privilegios excesivos, que no está protegida como debería. Para evitar problemas en el futuro y evitar la posible omisión de la protección incorporada, los fabricantes deben ser más cuidadosos en su enfoque de la provisión de seguridad para los mecanismos de depuración.

Para corregir la vulnerabilidad descubierta, se deberán las actualizaciones de UEFI BIOS publicadas por los fabricantes finales de los respectivos equipos electrónicos (computadoras portátiles u otros dispositivos).

Jesus_Caceres