Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
marzo
(Total:
11
)
- Desarticulan organización internacional acusada de...
- Pornhub da acceso gratis premium en Italia-España ...
- Nueva vulnerabilidad procesadores Intel: Load Valu...
- Desarticulan Necurs, la botnet más grande del mund...
- CPUs AMD modernas vulnerables a un ataque de canal...
- SMBGhost: vulnerabilidad crítica en SMB de Windows
- Vulnerabilidad en firmware de Intel no se puede re...
- Fallo crítico en PPP deja sistemas Linux expuestos
- La contraseña de la CIA para sus herramientas hack...
- Apple acuerda pagar hasta 500 millones de dólares ...
- 55.000$ de recompensa por reportar vulnerabilidad ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Vulnerabilidad en firmware de Intel no se puede reparar
domingo, 8 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Los investigadores de Positive Technologies han encontrado esta nueva vulnerabilidad en el CSME, su motor de seguridad, y tiene lugar durante el arranque de la memoria ROM. El error se encuentra en el firmware de los procesadores Intel y, debido a que la falla reside en la ROM Mask CSME, una pieza de silicio que ejecuta la primera parte del firmware CSME, la vulnerabilidad no se puede parchear con una actualización del firmware.
No es la primera vez que aparece una vulnerabilidad en el Management Engine de Intel, ya que en 2017 y 2018 aparecieron dos, y recientemente surgió CacheOut. La diferencia es que en esos casos las vulnerabilidades han podido solucionarse mediante actualizaciones de software, pero esta nueva vulnerabilidad es imposible de arreglar. En este caso, Intel ya conocía la vulnerabilidad, con código CVE-2019-0090, e intentó bloquear un vector de ataque que afectaba al Integrated Sensors Hub (ISH).
Intel señala que las correspondientes actualizaciones del CSME y la BIOS "deberían" mitigar las posibilidades de sufrir un ataque local, aunque no cerrarían la puerta a ataques físicos a menos que el equipo en cuestión cuente con protecciones adicionales anti-rollback, que solo se encuentran en los chips más recientes de Intel.
"Intel entiende que no puede solucionar la vulnerabilidad en la ROM del hardware existente", por lo que intentará "bloquear todos los posibles vectores de explotación", algo que ya ha comenzado hacer mediante el lanzamiento de actualizaciones para atajar posibles vías de ataque. Lamentablemente parece que hay un buen número de posibilidades de explotación, "algunas pueden requerir acceso local, y otras requieren acceso físico".
La vulnerabilidad está en la ROM del Intel Converged Security and Management Engine (CSME) y pone en peligro todo lo que Intel ha hecho para construir confianza y establecer una base de seguridad sólida en las plataformas de la compañía. El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM. La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto.
Entre las varias funciones que tiene Intel CSME, destaca la de base criptográfica para tecnologías de seguridad de hardware de Intel. A pesar de que este firmware implemente medidas de seguridad Enhanced Privacy ID (EPID) y el módulo de software TPM, que permite almacenar claves de cifrado sin necesidad de un chip, este sistema tiene una vulnerabilidad.
Este error en la etapa inicial del arranque permite tomar el control sobre la lectura de la clave del procesador y las demás claves. Este acceso podría permitir a los atacantes falsificar el código de cualquier firmware de Intel CSME sin que los sistemas de autentificación lo detecten y obtener permisos privilegiados como root.
La vulnerabilidad del arranque permite tomar el control de la ejecución de código antes que el mecanismo de generación de claves en el almacenamiento de clave segura (SKS) esté bloqueado. Este fallo afecta a todos los conjuntos de procesadores de Intel, excepto los que usan la arquitectura Ice Point, en la décima generación, la más reciente.
Esta vulnerabilidad no se puede solucionar mediante software, según Positive Technologies, por lo que Intel está tratando de bloquear todos los vectores de explotación posibles, sin embargo el último parche de seguridad, CVE-2019-0090, solo aborda un vector de ataque potencial y no todos.
Esta nueva vulnerabilidad se añade a una serie de fallos de seguridad que han afectado a los procesadores de Intel en los últimos años, como Meltdown y Spectre, que afectaron a millones de ordenadores y para los que Intel se vio obligado a distribuir varios parches de emergencia.
Un grupo de investigadores ha descubierto una vulnerabilidad en el
Fuentes:
https://www.adslzone.net/noticias/seguridad/intel-fallo-csme-imposible-arreglar/
https://blog.segu-info.com.ar/2020/03/nueva-vulnerabilidad-en-firmware-de.html
https://www.elotrolado.net/noticias/tecnologia/vulnerabilidad-irreparable-chips-intel
No es la primera vez que aparece una vulnerabilidad en el Management Engine de Intel, ya que en 2017 y 2018 aparecieron dos, y recientemente surgió CacheOut. La diferencia es que en esos casos las vulnerabilidades han podido solucionarse mediante actualizaciones de software, pero esta nueva vulnerabilidad es imposible de arreglar. En este caso, Intel ya conocía la vulnerabilidad, con código CVE-2019-0090, e intentó bloquear un vector de ataque que afectaba al Integrated Sensors Hub (ISH).
Intel señala que las correspondientes actualizaciones del CSME y la BIOS "deberían" mitigar las posibilidades de sufrir un ataque local, aunque no cerrarían la puerta a ataques físicos a menos que el equipo en cuestión cuente con protecciones adicionales anti-rollback, que solo se encuentran en los chips más recientes de Intel.
"Intel entiende que no puede solucionar la vulnerabilidad en la ROM del hardware existente", por lo que intentará "bloquear todos los posibles vectores de explotación", algo que ya ha comenzado hacer mediante el lanzamiento de actualizaciones para atajar posibles vías de ataque. Lamentablemente parece que hay un buen número de posibilidades de explotación, "algunas pueden requerir acceso local, y otras requieren acceso físico".
Converged Security Management Engine (CSME)
La vulnerabilidad está en la ROM del Intel Converged Security and Management Engine (CSME) y pone en peligro todo lo que Intel ha hecho para construir confianza y establecer una base de seguridad sólida en las plataformas de la compañía. El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM. La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto.
Entre las varias funciones que tiene Intel CSME, destaca la de base criptográfica para tecnologías de seguridad de hardware de Intel. A pesar de que este firmware implemente medidas de seguridad Enhanced Privacy ID (EPID) y el módulo de software TPM, que permite almacenar claves de cifrado sin necesidad de un chip, este sistema tiene una vulnerabilidad.
Este error en la etapa inicial del arranque permite tomar el control sobre la lectura de la clave del procesador y las demás claves. Este acceso podría permitir a los atacantes falsificar el código de cualquier firmware de Intel CSME sin que los sistemas de autentificación lo detecten y obtener permisos privilegiados como root.
La vulnerabilidad del arranque permite tomar el control de la ejecución de código antes que el mecanismo de generación de claves en el almacenamiento de clave segura (SKS) esté bloqueado. Este fallo afecta a todos los conjuntos de procesadores de Intel, excepto los que usan la arquitectura Ice Point, en la décima generación, la más reciente.
Esta vulnerabilidad no se puede solucionar mediante software, según Positive Technologies, por lo que Intel está tratando de bloquear todos los vectores de explotación posibles, sin embargo el último parche de seguridad, CVE-2019-0090, solo aborda un vector de ataque potencial y no todos.
Esta nueva vulnerabilidad se añade a una serie de fallos de seguridad que han afectado a los procesadores de Intel en los últimos años, como Meltdown y Spectre, que afectaron a millones de ordenadores y para los que Intel se vio obligado a distribuir varios parches de emergencia.
Un grupo de investigadores ha descubierto una vulnerabilidad en el
Fuentes:
https://www.adslzone.net/noticias/seguridad/intel-fallo-csme-imposible-arreglar/
https://blog.segu-info.com.ar/2020/03/nueva-vulnerabilidad-en-firmware-de.html
https://www.elotrolado.net/noticias/tecnologia/vulnerabilidad-irreparable-chips-intel
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
algun tutorial para parchear intel ¿?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.