Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Herramienta para detectar el backdoor en Intel Manegement Engine (IME)
jueves, 23 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los procesadores Intel incorporan el Intel Management Engine, un subsistema que reside en el hardware de sus procesadores (desde 2008) y que permite realizar conexiones remotas, independientemente del sistema operativo utilizado. Hace unos meses se descubrió que además podía ser explotado por terceros, mediante una escalada de privilegios.
Una vulnerabilidad que se saltaba cualquier protección de arranque, y
permitía acceder directamente a la BIOS, arrancar o apagar el sistema,
etc. Tu portátil con procesador Intel con un rootkit incorporado de fábrica. Intel ha publicado una herramienta para Windows y GNU/Linux para saber si tu procesador está afectado.
Intel Management Engine (IME) es un coprocesador integrado en todos los procesadores de Intel fabricados después de 2006. Este coprocesador tiene acceso completo a la red y a la memoria y ejecuta código cerrado y propietario independientemente de la BIOS, el procesador principal y el sistema operativo, un hecho que es un riesgo de seguridad inaceptable. En esta guía se detalla cómo desactivar IME usando varias herramientas que operan en el firmware del PC almacenado en el chip de la BIOS.
A raíz de la publicación de una vulnerabilidad basada en el bypass de la clave del Intel Active Management Technology 1-Mayo-2017 (CVE-2017-5689) saltaron las alarmas y desde la FSF avisaban de la gran amenaza para la seguridad y demandaban una forma de desactivar dicho controlador.
En el tema de la seguridad informática hace tiempo que mi mayor preocupación, es algo que tampoco podemos controlar: la inclusión de código en el firmware de nuestro hardware, que pueda actuar con un backdoor y no pueda ser auditado.
Para mitigar esa amenaza puntual, Intel liberó algunos parches, pero quedó lejos de proporcionar una solución general, para deshabilitar o eliminar esa función a voluntad. Algunos desarrolladores mediante ingeniería inversa han conseguido desvelar algunos de sus secretos, pero las soluciones propuestas quedan lejos del usuario común y corriente.
La desactivación de Intel ME –así como su verificación de que realmente se había llevado a cabo– no ha sido sencilla. Factores determinantes en la misma han sido el uso que Purism hace de su propio firmware de BIOS, donde una versión actualizada de Coreboot se encarga de realizar dicho trabajo.
Un usuario de la increíble comunidad de Gentoo ha publicado una guía detallada del proceso de eliminación del 1ntel Me, usando las herramientas MEAnalyzer & me_cleaner: Wiki_Gentoo_Disabling_Intel_ME. Más informaci´n de la mano de la compañia de ordenadores puri.sm Y otra guia más en inglés…
Inglés
11,59 MB
a1e99eb2029051627e831c133898d7a6
Algunos fabricantes ya han sacado listados de modelos portátiles afectados por la vulnerabilidad.
Listado Portátiles afectados
Fuentes:
https://lamiradadelreplicante.com/2017/10/20/purism-ya-ofrece-portatiles-con-intel-me-deshabilitado/
https://elbinario.net/2017/11/03/you-have-been-h4cked/
https://aguasmenores.blogspot.com.es/2017/11/comprueba-que-tu-ordenador-no-sea.html
Intel Management Engine (IME) es un coprocesador integrado en todos los procesadores de Intel fabricados después de 2006. Este coprocesador tiene acceso completo a la red y a la memoria y ejecuta código cerrado y propietario independientemente de la BIOS, el procesador principal y el sistema operativo, un hecho que es un riesgo de seguridad inaceptable. En esta guía se detalla cómo desactivar IME usando varias herramientas que operan en el firmware del PC almacenado en el chip de la BIOS.
El firmware super secreto de Intel, Management Engine, accedido a través de USB
A raíz de la publicación de una vulnerabilidad basada en el bypass de la clave del Intel Active Management Technology 1-Mayo-2017 (CVE-2017-5689) saltaron las alarmas y desde la FSF avisaban de la gran amenaza para la seguridad y demandaban una forma de desactivar dicho controlador.
En el tema de la seguridad informática hace tiempo que mi mayor preocupación, es algo que tampoco podemos controlar: la inclusión de código en el firmware de nuestro hardware, que pueda actuar con un backdoor y no pueda ser auditado.
Para mitigar esa amenaza puntual, Intel liberó algunos parches, pero quedó lejos de proporcionar una solución general, para deshabilitar o eliminar esa función a voluntad. Algunos desarrolladores mediante ingeniería inversa han conseguido desvelar algunos de sus secretos, pero las soluciones propuestas quedan lejos del usuario común y corriente.
La desactivación de Intel ME –así como su verificación de que realmente se había llevado a cabo– no ha sido sencilla. Factores determinantes en la misma han sido el uso que Purism hace de su propio firmware de BIOS, donde una versión actualizada de Coreboot se encarga de realizar dicho trabajo.
Un usuario de la increíble comunidad de Gentoo ha publicado una guía detallada del proceso de eliminación del 1ntel Me, usando las herramientas MEAnalyzer & me_cleaner: Wiki_Gentoo_Disabling_Intel_ME. Más informaci´n de la mano de la compañia de ordenadores puri.sm Y otra guia más en inglés…
Herramienta de Intel para detección de Intel-SA-00086
Destaca la posibilidad de poder hacerse con el control de cualquier ordenador Intel mediante el uso de un puerto USB. No hace falta contraseñas. No hace falta acceder al sistema operativo.
Sólo se requiere acceso físico al ordenador para poderlo encender e insertar un dispositivo USB.
El atacante instala una modificación del software de bajo nivel para
luego poder acceder remotamente al ordenador sin que ningún software de
protección instalado en dicho ordenador pueda hacer nada.
Se considera un fallo de seguridad en el hardware.
Estos fallos de seguridad afectan a todos los ordenadores con un Intel Management Engine versión 11.0 o posterior. Con SPS versión 4.0 o TXE versión 3.0.
Estos softwares sólo se pueden actualizar mediante BIOS/UEFI. Si tu
ordenador está afectado el fabricante del mismo ha de poner a
disposición de los clientes la actualización pertinente.
Productos afectados:
- Familia de procesadores de 6ª, 7ª y 8ª Generación Intel® Core™.
- Familia de productos Intel® Xeon® E3-1200 v5 y v6.
- Familia de productos Intel® Xeon® Processor Scalable.
- Familia de procesadores Intel® Xeon® Processor W Family.
- Familia de procesadores Intel® Atom® C3000.
- Familia de productos Apollo Lake Intel® Atom Processor E390.
- Familia de productos Apollo Lake Intel® Pentium™.
- Procesadores serie Celeron™ N y J.
Intel ha puesto a disposición de los usuarios una utilidad que permite
detectar la versión del software que utiliza el ordenador. Se puede descargar aquí. Incluye instrucciones de uso, aunque eso sí, en inglés.
Herramienta Intel: Descargas disponibles
11,59 MB
a1e99eb2029051627e831c133898d7a6
Algunos fabricantes ya han sacado listados de modelos portátiles afectados por la vulnerabilidad.
Listado Portátiles afectados
Fuentes:
https://lamiradadelreplicante.com/2017/10/20/purism-ya-ofrece-portatiles-con-intel-me-deshabilitado/
https://elbinario.net/2017/11/03/you-have-been-h4cked/
https://aguasmenores.blogspot.com.es/2017/11/comprueba-que-tu-ordenador-no-sea.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.