🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Revelan vulnerabilidades críticas que afectan a varios procesadores Intel

Intel ha revelado dos vulnerabilidades de alta gravedad que afectan a una amplia gama de familias de procesadores Intel. Las vulnerabilidades críticas permiten que un potencial atacante y el malware obtengan mayores niveles de privilegios en un dispositivo.

Estas vulnerabilidades fueron descubiertas por SentinelOne y han sido identificadas como CVE-2021-0157 y CVE-2021-0158, y ambas tienen una puntuación CVSS v3 de 8.2 (alta).

La primera se refiere a la gestión del flujo de control insuficiente en el firmware del BIOS para algunos procesadores Intel, mientras que la segunda se basa en la validación de entrada incorrecta en el mismo componente.

Estas vulnerabilidades podrían llevar a una escalada de privilegios en la máquina, pero solo si el atacante obtiene acceso físico a dispositivos vulnerables.

Procesadores afectados

Los productos afectados, según  el aviso de Intel, son los siguientes:

  • Familia de procesadores Intel® Xeon® E
  • Familia de procesadores Intel® Xeon® E3 v6
  • Familia de procesadores Intel® Xeon® W
  • Procesadores escalables Intel® Xeon® de tercera generación
  • Procesadores Intel® Core ™ de 11ª generación
  • Procesadores Intel® Core ™ de décima generación
  • Procesadores Intel® Core ™ de séptima generación
  • Procesadores Intel® Core ™ serie X
  • Procesador Intel® Celeron® Serie N
  • Serie de procesadores Intel® Pentium® Silver

Intel no ha compartido muchos detalles técnicos sobre estas dos vulnerabilidades. No obstante, aconseja a los usuarios que parcheen las vulnerabilidades aplicando las actualizaciones de BIOS disponibles.

Esto es particularmente problemático porque los proveedores de placas base (motherboards) no lanzan actualizaciones de BIOS con frecuencia. Asimismo, no brindan soporte a sus productos con actualizaciones de seguridad durante mucho tiempo.

Teniendo en cuenta que los procesadores Intel Core de séptima generación salieron hace cinco años, es dudoso que los proveedores de motherboards sigan lanzando actualizaciones de BIOS de seguridad para ellos.

Contramedidas

Como tal, algunos usuarios se quedarán sin una forma práctica de corregir las vulnerabilidades anteriores. En estos casos, te sugerimos que configures una contraseña segura para acceder a la configuración del BIOS.

Desafortunadamente, establecer una contraseña para el BIOS no te protegerá completamente de este ataque, ya que las vulnerabilidades también pueden explotarse de forma remota si el atacante ingresa en el sistema.

El investigador Assaf Carlsbad de SentinelOne realizó las siguientes declaraciones:

Las vulnerabilidades que encontramos son vulnerabilidades de LPE (escalamiento de privilegios locales) que permiten a los atacantes escalar sus privilegios a SMM. El código SMM se considera altamente privilegiado y generalmente está aislado del “mundo exterior”. Para lograr este aislamiento, el código SMM se ejecuta desde su propio espacio de memoria conocido como SMRAM, que el sistema operativo no puede leer ni escribir.

Usando las vulnerabilidades que descubrimos, los atacantes que se ejecutan con privilegios de nivel de sistema operativo pueden desencadenar la corrupción de la memoria SMRAM de manera controlada. Al aprovechar la corrupción de la memoria, eventualmente pueden llegar a un punto en el que pueden instalar un implante a nivel de BIOS. Así, el atacante obtendría una persistencia muy estable y sigilosa en el dispositivo infectado.

Una tercera vulnerabilidad afecta a los automóviles

Una tercera vulnerabilidad para la que Intel publicó un aviso por separado el mismo día es CVE-2021-0146. Esta es también una vulnerabilidad de elevación de privilegios de alta gravedad (CVSS 7.2).

“El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel (R). Esto puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso físico”. 

–  Aviso de Intel

Esta vulnerabilidad afecta a los siguientes productos:

Productos afectados de Intel

Intel ha lanzado una actualización de firmware para mitigar la vulnerabilidad. Por lo tanto, los usuarios la obtendrán a través de parches proporcionados por el fabricante del sistema.

Positive Technologies, quien descubrió e informó la vulnerabilidad a Intel, dice que la vulnerabilidad podría permitir que los atacantes obtengan acceso a información altamente sensible.

Un ejemplo de una amenaza real son las computadoras portátiles pérdidas o robadas que contienen información confidencial en forma cifrada.

“Con esta vulnerabilidad, un atacante puede extraer la clave de cifrado y obtener acceso a la información dentro de la computadora portátil. La vulnerabilidad también se puede aprovechar en ataques dirigidos a lo largo de la cadena de suministro“.

Mark Ermolov – Positive Technologies

Por ejemplo, un empleado de un proveedor de dispositivos con procesador Intel podría, en teoría, extraer la clave de firmware Intel CSME. Asimismo, podría implementar spyware que el software de seguridad no detectaría.

Positive Technologies dice que la vulnerabilidad también afecta a varios modelos de automóviles que usan Intel Atom E3900, incluido el Tesla Model 3.

Solución

Los usuarios deben aplicar una actualización de BIOS del proveedor del dispositivo para solucionar esta vulnerabilidad, así que debes consultar el sitio web de tu fabricante con regularidad.

Recuerda, siempre es una buena idea hacer una copia de seguridad de tus datos en un sistema separado o en un medio extraíble antes de aplicar cualquiera de estos parches. Esto porque siempre existe la posibilidad de que algo salga mal con la actualización. Estas vulnerabilidades afectan principalmente a los sistemas en entornos industriales y corporativos expuestos a acceso físico de muchas personas.

En cuanto a los automóviles, solo los puntos de servicio y los mecánicos de automóviles deben poder explotarlos. Es decir, quienes tienen acceso a las partes internas del vehículo.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información