Hardware

¿Es Intel Management Engine una puerta trasera?

Es Intel Management Engine una puerta trasera

Varias fuentes informan que los chips x86 más nuevos de Intel contienen una puerta trasera secreta. SoftPedia cita al experto en seguridad Damien Zammit diciendo que estos chips Intel tienen un subsistema integrado llamado Management Engine (ME), que se ejecuta como una CPU separada, no se puede desactivar y tiene un código propietario.

Según Intel, ME está implementado para que las empresas puedan administrar computadoras de forma remota a través de Active Management Technology (AMT). AMT opera completamente aislado de cualquier sistema operativo instalado en la PC.

Simplemente se vuelve más espeluznante.

Según Zammit, ME:

  • tiene acceso completo a la memoria (la CPU principal no sabe nada al respecto);
  • Acceso completo a la pila TCP/IP;
  • Puede enviar y recibir paquetes de red, incluso si el sistema operativo está protegido por un firewall;
  • firmado con una clave RSA 2048 que no puede ser de fuerza bruta; y
  • No se puede deshabilitar en las CPU Intel Core2 más nuevas.

Informes de seguridad de lectura obligada

Además, afirmó que el estado del firmware de ME no se puede auditar y que nadie fuera de Intel ha visto el código de ME.

Tal charla ha estado circulando durante algún tiempo. En 2014, Igor Skochinsky dio una charla titulada «Intel ME Secrets». En esta charla, Skochinsky hace las siguientes afirmaciones:

  • ME es un microcontrolador dedicado en todas las plataformas Intel más recientes;
  • La primera versión se incluyó en la tarjeta de red, luego se trasladó al conjunto de chips;
  • Comparte memoria flash con la BIOS, pero es completamente independiente de la CPU;
  • Puede activarse cuando el sistema está en hibernación o incluso apagado; y
  • Tiene una conexión dedicada a la interfaz de red.

El hecho de que ME pueda brindar a las empresas acceso remoto (gratuito) a las computadoras es un servicio útil. ¿Pero soy YO un pony de un solo truco? ¿El propósito del uso empresarial es solo para el acceso remoto a escritorios o servidores?

LEER  Cómo Minespider está utilizando blockchain para garantizar una cadena de suministro ética

mirar: Fotos: 50 años de innovación de Intel

mis preocupaciones sobre reclamaciones

Si bien no dudo de la validez de las afirmaciones de Skochinsky, sí cuestiono algunas de las afirmaciones inspiradas en su investigación, como el llamado de Starrynews para dejar de usar placas base Intel de inmediato.

Una de las teorías de conspiración que mucha gente está usando es que ME permite el acceso a las computadoras incluso cuando están apagadas. Pensemos en ello: incluso si el firmware ME permite que alguien ingrese a la máquina a través de la pila TCP aislada, ¿qué tipo de información puede obtener el intruso si la máquina pierde energía?

Como ejemplo, dicha máquina usa un disco duro estándar (no una unidad de estado sólido); ¿cómo puede alguien acceder a una unidad basada en disco cuando la unidad no tiene energía para girar? Y debido a que el ME está integrado en el firmware, no hay forma de instalar nada o guardar instrucciones. Por lo tanto, obtener acceso al sistema solo le dará acceso al intruso a lo que está almacenado en la RAM. Pero dado que la RAM es una memoria volátil, es muy probable que no haya nada allí. La mayor preocupación sobre esto tiene que ver con los ataques de arranque en frío.

Sin embargo, el ME contiene comandos AMT que funcionan como Wake on LAN. Esto significa que si la persona adecuada usa ME para obtener acceso a una máquina, puede aprovechar AMT y arrancar la máquina. ¡Viola! Su PC ahora está disponible para cualquier persona con las habilidades necesarias para elegir lo que quiere, lo que podría incluir datos corporativos.

buena biografía

AMT es una característica de la tecnología Intel vPro. En conjuntos de chips compatibles (Intel Centrino con vPro o Intel Core2 con vPro), puede acceder a la configuración de AMT a través del BIOS. Tenga en cuenta que debe conocer la contraseña predeterminada para acceder a la configuración de AMT. En la mayoría de los casos esta contraseña será admin, debe consultar con el fabricante para saber si esta es la contraseña. Después de ingresar con éxito la configuración de AMT en su BIOS, puede configurar AMT a su gusto (obtenga más información en este artículo de la base de conocimientos de Radmin).

La buena noticia es que puede deshabilitar la funcionalidad AMT. Eso es todo.

  • En el BIOS de la PC, vaya a Funciones avanzadas de chipset | Intel AMT (habilitar, deshabilitar)
  • Durante el arranque, CTRL+P Ir al menú AMT | Estado de control de Intel ME (habilitar, deshabilitar)

No hay forma de saber si el ME tiene la capacidad de volver a habilitar AMT por sí solo. ¿Por qué? Porque nadie más que Intel sabe exactamente lo que contiene. Por lo tanto, puede deshabilitar el cajero automático en la máquina, pero no sabe si ME puede omitir esa configuración del BIOS.

La única computadora segura es una…

La única computadora verdaderamente segura es una desconectada. He hecho esta afirmación durante años, y la mantengo.

No importa qué sistema operativo use o qué tan buenas sean sus habilidades administrativas, si su computadora está conectada a Internet, no es segura. En el pasado, podría haber argumentado que apagar su computadora reemplazaría la necesidad de desconectarla de Internet. Ahora con Intel ME, no estoy tan seguro.

¿Es esta una puerta trasera?

Me inclino a ser paranoico, pero a nivel profesional, no creo que Intel me haya creado con intenciones maliciosas. Intel podría haberme creado con la NSA en mente, pero no necesariamente seguiría esa teoría de la conspiración. Aun así, la pregunta sigue siendo muy relevante y vale la pena responderla.

¿Intel ME es una puerta trasera? Sí, por supuesto que lo es. Según su definición (de Wikipedia):

Una puerta trasera es un método, generalmente secreto, de eludir la autenticación normal en un producto, sistema informático, sistema criptográfico o algoritmo, etc. Las puertas traseras se utilizan a menudo para proteger el acceso remoto no autorizado a una computadora o para obtener acceso a texto sin cifrar en un sistema criptográfico.

Declaración de Intel sobre ME

Cuando se le preguntó si ME tenía el potencial de ser una puerta trasera, el CTO de Intel, Steve Grobman, escribió en el blog de Intel Security:

«Primero, seamos muy claros. Intel se toma muy en serio la integridad de sus productos. Intel no instala puertas traseras en sus productos, ni nuestros productos otorgan a Intel control o acceso a los sistemas informáticos sin el consentimiento expreso del usuario final. En resumen, Intel no participa en los esfuerzos para reducir la seguridad de la tecnología».

y amplía la pregunta de la siguiente manera:

«Intel ME ha sido diseñado para incorporar los estándares establecidos de la industria y las mejores prácticas de seguridad, y ofrece enormes ventajas para una variedad de entornos informáticos. Por ejemplo, Intel emplea el llamado principio de «privilegio mínimo», donde los usuarios y administradores solo tienen .We aplicó este principio al diseño de nuestro procesador para que cada componente tenga los privilegios mínimos pero suficientes necesarios para realizar una tarea determinada, lo que reduce las posibilidades de que los atacantes usen privilegios para acceder a áreas que no deberían.

Sin embargo, como todos sabemos dolorosamente, el panorama de amenazas actual genera innumerables desafíos de seguridad cada año, apuntando a los sistemas en todos los dominios. Si surgen problemas después de que se haya enviado un producto, Intel ha diseñado sus productos para recibir actualizaciones de firmware seguras para abordar estos problemas en el campo, lo que permite una respuesta más rápida a los nuevos ataques y amenazas. «

Si bien me inclino a confiar en Intel, sé que habrá un grupo muy vocal que insistirá en que Intel nunca refutaría la afirmación de que podría haber una puerta trasera en ME hasta que se haya revisado el código.

¿qué opinas?

¿Intel creó una forma para que organizaciones como la NSA accedan a nuestras máquinas, ya sea que estén encendidas o apagadas? ¿Es esta otra forma en que los piratas informáticos pueden obtener nuestros datos? Comparta sus pensamientos en la discusión.

LEER  Las mejores caras de Apple Watch y cómo cambiarlas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba