Sistemas Intel Skylake y Kaby Lake, vulnerables a un exploit USB

Durante el √ļltimo congreso CCC (Chaos Computer Club) donde se re√ļnen multitud de hackers y expertos en seguridad inform√°tica de todo el mundo, unos investigadores del grupo Positive Technologies han mostrado unos documentos que demuestran una serie de vulnerabilidades en las plataformas Intel Skylake y Kaby Lake, un exploit relacionado con la controladora USB 3.0 que podr√≠a ser utilizado por alguien malintencionado para atacar, corromper e incluso hacerse con el control del sistema del usuario.

La vulnerabilidad detectada permitir√≠a a un atacante evitar los sistemas de seguridad habituales -tanto a nivel de hardware como de software- utilizando una nueva interfaz de depuraci√≥n, la cual les permite instalar un malware e incluso modificar el firmware del sistema y la BIOS de la placa base. √Čste exploit es actualmente indetectable utilizando las herramientas de seguridad existentes ahora mismo, y de acuerdo al grupo de investigadores el mecanismo puede ser utilizado en un sistema tenga o no sistema operativo instalado (en otras palabras, da igual si tiene Windows, Linux, MS-DOS o ninguno de ellos pues afecta a nivel Firmware).

Tenéis la conferencia entera en el siguiente vídeo (ENLACE por si no podéis verlo directamente aquí).

Por qué solo afecta a sistemas con Intel Skylake o Kaby Lake

Antes de Skylake, la depuraci√≥n del sistema a bajo nivel solo estaba disponible a trav√©s de un dispositivo especial que se conectaba al puerto de debug de las placas base (ITP-XDP). √Čste sistema era de dif√≠cil acceso por dos motivos: el primero es que el dispositivo necesario es bastante caro, y el segundo que no todo el mundo lleva en el bolsillo un adaptador al conector ITP-XDP para poder utilizarlo, am√©n de que l√≥gicamente hab√≠a que hacerlo f√≠sicamente.

Esto cambi√≥ desde que Intel lanz√≥ Skylake, ya que trajo consigo la introducci√≥n de la interfaz DCI (Direct Connect Interface) que si bien es cierto que simplificaba las cosas para tareas de depuraci√≥n, dado que utiliza una interfaz JTAG a trav√©s de un puerto espec√≠fico USB 3.0 de la placa base ahora es mucho m√°s f√°cil acceder a √©ste. B√°sicamente, Intel hizo su propio exploit cambiando el m√©todo de acceso de un puerto especial a un mero USB 3.0 que l√≥gicamente pasa por la controladora y que es m√°s sencillo de hackear y no necesita dispositivos especiales ni interfaces extra√Īas (hoy por hoy el USB es lo m√°s universal que existe).

Tengo un sistema Skylake / Kaby Lake, ¬Ņpuedo hacer algo?

Lamentablemente no, dado que no hay hardware ni software espec√≠fico para que un atacante se beneficie de √©ste exploit, simplemente basta con que la interfaz DCI est√© habilitada. En muchos sistemas √©sta est√° habilitada por defecto y en otros no. El grupo de investigadores ya ha reportado esta vulnerabilidad a Intel y lo √ļnico que los usuarios podemos hacer es estar atentos para cuando la compa√Ī√≠a lance un hotfix, que ser√° muy probablemente en forma de actualizaci√≥n de firmware.

Los fabricantes de placas base, por su parte, también pueden hacer algo al respecto: lanzar una actualización de BIOS que deshabilite la interfaz DCI en su placa base, así que también deberíamos estar atentos a esto y actualizar la BIOS de la placa base en cuanto esté disponible la actualización.

Fuente:https://hardzone.es/