Sistemas Intel Skylake y Kaby Lake, vulnerables a un exploit USB

Escrito por Rodrigo Alonso
Procesadores
4

Durante el último congreso CCC (Chaos Computer Club) donde se reúnen multitud de hackers y expertos en seguridad informática de todo el mundo, unos investigadores del grupo Positive Technologies han mostrado unos documentos que demuestran una serie de vulnerabilidades en las plataformas Intel Skylake y Kaby Lake, un exploit relacionado con la controladora USB 3.0 que podría ser utilizado por alguien malintencionado para atacar, corromper e incluso hacerse con el control del sistema del usuario.

La vulnerabilidad detectada permitiría a un atacante evitar los sistemas de seguridad habituales -tanto a nivel de hardware como de software- utilizando una nueva interfaz de depuración, la cual les permite instalar un malware e incluso modificar el firmware del sistema y la BIOS de la placa base. Éste exploit es actualmente indetectable utilizando las herramientas de seguridad existentes ahora mismo, y de acuerdo al grupo de investigadores el mecanismo puede ser utilizado en un sistema tenga o no sistema operativo instalado (en otras palabras, da igual si tiene Windows, Linux, MS-DOS o ninguno de ellos pues afecta a nivel Firmware).

Tenéis la conferencia entera en el siguiente vídeo (ENLACE por si no podéis verlo directamente aquí).

Por qué solo afecta a sistemas con Intel Skylake o Kaby Lake

Antes de Skylake, la depuración del sistema a bajo nivel solo estaba disponible a través de un dispositivo especial que se conectaba al puerto de debug de las placas base (ITP-XDP). Éste sistema era de difícil acceso por dos motivos: el primero es que el dispositivo necesario es bastante caro, y el segundo que no todo el mundo lleva en el bolsillo un adaptador al conector ITP-XDP para poder utilizarlo, amén de que lógicamente había que hacerlo físicamente.

Esto cambió desde que Intel lanzó Skylake, ya que trajo consigo la introducción de la interfaz DCI (Direct Connect Interface) que si bien es cierto que simplificaba las cosas para tareas de depuración, dado que utiliza una interfaz JTAG a través de un puerto específico USB 3.0 de la placa base ahora es mucho más fácil acceder a éste. Básicamente, Intel hizo su propio exploit cambiando el método de acceso de un puerto especial a un mero USB 3.0 que lógicamente pasa por la controladora y que es más sencillo de hackear y no necesita dispositivos especiales ni interfaces extrañas (hoy por hoy el USB es lo más universal que existe).

Tengo un sistema Skylake / Kaby Lake, ¿puedo hacer algo?

Lamentablemente no, dado que no hay hardware ni software específico para que un atacante se beneficie de éste exploit, simplemente basta con que la interfaz DCI esté habilitada. En muchos sistemas ésta está habilitada por defecto y en otros no. El grupo de investigadores ya ha reportado esta vulnerabilidad a Intel y lo único que los usuarios podemos hacer es estar atentos para cuando la compañía lance un hotfix, que será muy probablemente en forma de actualización de firmware.

Los fabricantes de placas base, por su parte, también pueden hacer algo al respecto: lanzar una actualización de BIOS que deshabilite la interfaz DCI en su placa base, así que también deberíamos estar atentos a esto y actualizar la BIOS de la placa base en cuanto esté disponible la actualización.

Vía | HotHardwareOverclock3D

Continúa leyendo
  • Justo Vera

    Intel tenía que ser

  • FlowerPower

    Se pueden dar el lujo de estas cosas cuando la competencia que tienen es nefasta y si con zen y su ultra hype no repuntan pasarán definitivamente al olvido!

  • noimporta

    El hecho de que haya que acceder al puerto USB para aprovechar el exploit (si no me equivoco), reduce su riesgo a nivel del usuario de a pié. Seguro que hay maneras más fáciles de infectar un PC y de manera remota.

  • Xab

    Las multinacionales estadounidenses y la NSA…!.todo sea por luchar contra la delincuencia!…pero esto a largo plazo allana el camino a regimines dictatoriares con ansia de. Controlar la vida personal de cada persona.¿Y si estás puertas traseras,las utilizará un régimen Nazi,o uno comunista,o una teocracia, para hacer limpieza iedologica,religiosa, o de gente q simpllemente pénsase diferente,o fuese crítica con las politicas empleadss por el gobierno,o fuera cazados como animales por su color de piel o su condición de salud,o su condición sexual,o perseguidos por ser mujeres o hombres con una mente abierta y tolerante?
    Puede ser que a lo largo de una generación,no se oroduzcsn cambios significativos en um país.Pero los regímenes totalitarios o semidictatoriales o pseudodemocratas,siempre tendrán sus tiempos y espacios en el Mundo…y una vez abierta la caja de los truenos es difícil que en algún sitio del 🌍 no caiga tormenta.