Un grave fallo de seguridad afecta a casi todos los procesadores Intel x86

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Siempre que hablamos de vulnerabilidades y exploits solemos referirnos a un software. Un programa o un sistema operativo que tiene un fallo que al ejecutar determinado código (el exploit) puede llegar a permitir a un pirata informático ganar permisos en el sistema afectado e incluso poder ejecutar código de forma remota con el que llegar incluso a infectar de malware el sistema afectado. Sin embargo el software no siempre es el responsable de estos fallos de seguridad.

El investigador de seguridad Chris Domas ha descubierto un fallo de seguridad en todos los procesadores Intel de arquitectura x86 fabricados entre 1997 y 2010 (hasta la rama anterior a Sandy Bridge) que puede llegar a permitir a un atacante instalar software personalizado en el equipo afectado.

Esto se debe a que al explotar esta vulnerabilidad el pirata informático evade los sistemas de seguridad que gestionan la seguridad del sistema a nivel de firmware. Por ello un atacante puede llegar a instalar software no deseado en el módulo System Management Mode (SMM) del procesador.

intel

Una vez que se instala un rootkit en el módulo SMM del sistema un pirata informático puede tomar el control sobre la BIOS o UEFI del equipo, borrarla por completo, reescribirla por otra (por ejemplo una UEFI con malware) e incluso, como hemos dicho, tomar el control sobre los discos duros eliminando sus datos, instalando software e incluso otro sistema operativo.

Cabe destacar que las medidas de seguridad actuales (Secure Boot, por ejemplo) son ineficaces porque se fían del módulo System Management Mode (SMM) del procesador, módulo que puede ser comprometido por la vulnerabilidad.

Existe un exploit público para aprovechar esta vulnerabilidad de los procesadores Intel

Aunque la vulnerabilidad ha estado abierta desde 1997, esta ha permanecido oculta hasta hace 3 días, fecha en la que se publicó el exploit y la documentación correspondiente. Este exploit, formado por apenas 25 líneas, se encuentra disponible de forma pública en GitHub, junto a una completa documentación y demostración de funcionamiento.

Pese a la disponibilidad del exploit poder explotar este fallo de seguridad es bastante complicado. Lo primero que necesitan los piratas informáticos es instalar un rootkit que “desactive” permanentemente las medidas de seguridad del procesador. Para ello se necesitan permisos de root sobre el kernel del sistema, lo que ya requiere de una infección previa con otro malware.

Este investigador de seguridad ha conseguido demostrar la vulnerabilidad, como hemos dicho, en procesadores Intel sin embargo afirma que es probable que los procesadores AMD también sean vulnerables a este fallo debido a la complejidad del mismo.

Aunque teóricamente es posible bloquear esta vulnerabilidad mediante una actualización de la BIOS o UEFI de un ordenador, el hecho de que esto ocurra es prácticamente imposible. La única solución que existe es pensar cambiar el ordenador a corto o medio plazo ya que ningún fabricante actualizará la BIOS de un ordenador con más de 5 años. También es prácticamente imposible actualizar sin problemas los procesadores, además de que muchos de ellos ya tampoco tendrán soporte por parte de Intel.

De todas formas recordamos que para explotarlo el atacante necesita tener acceso físico al equipo, por lo que si tenemos cuidado de quién usa el equipo es probable que este fallo de seguridad no pueda ser explotado nunca en nuestro sistema.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone