Un grupo de especialistas logró extraer la clave secreta para el cifrado de las actualizaciones en una amplia variedad de CPUs de Intel, hallazgo que podría tener importantes repercusiones en la industria. Esta clave permite descifrar las actualizaciones de microcódigo lanzadas por Intel para la corrección de vulnerabilidades y otros problemas.
Una copia descifrada de una actualización permitiría a los actores de amenazas realizar ingeniería inversa y aprender cada aspecto del funcionamiento de la vulnerabilidad reparada y el parche de seguridad. Los atacantes también podrían lanzar falsas actualizaciones, exponiendo completamente a los usuarios de Intel, menciona el reporte compartido con Ars Technica.
El investigador Maxim Goryachy, responsable del hallazgo, menciona que aún no es posible determinar el impacto real de este posible ataque, aunque es un hecho que esto podría ser usado con fines maliciosos.
Todo comenzó hace unos años, cuando el investigador encontró una falla crítica en Intel que permitía ejecutar código arbitrario en Intel Management Engine. La compañía corrigió esta falla con el lanzamiento de un parche, aunque los usuarios pueden restablecer los chips a versiones anteriores, otra forma de decir que no hay forma de eliminar definitivamente la falla.
Hace unos meses, los expertos encontraron una forma de explotar esta falla para acceder al “Red Unlock”, un modo de servicio integrado en los chips Intel usado para la depuración del microcódigo antes del lanzamiento de los chips. Los investigadores desarrollaron una herramienta para acceder a este depurador, lo que les permite experimentar con su funcionamiento interno a través de un cable USB o un adaptador especial de Intel.
Al probar este método en un CPU basado en Goldmont, los expertos lograron extraer un área ROM especial conocida como MSROM, desde donde fue posible realizar ingeniería inversa del microcódigo. Después de meses de investigación, los expertos descubrieron el funcionamiento del proceso de actualización y la clave RC4 utilizada por Intel; este proceso no reveló la clave que usa la compañía para demostrar la autenticidad de una actualización.
Por el momento los actores de amenazas no pueden usar este método para hackear de forma remota un CPU expuesto, a menos que la falla se explote de forma encadenada con otras fallas que por el momento no han sido descubiertas. Los hackers maliciosos tampoco podrían usar esta falla para infectar la cadena de suministro de los dispositivos vulnerables, aunque sí es posible desplegar ataques que involucran acceso físico a los dispositivos comprometidos.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad