Descubren una vulnerabilidad de Intel en una parte del chipset desconocida hasta ahora

Escrito por Javier (Javisoft) López

Nueva polémica que enfrenta a Intel con la seguridad, ya que la conferencia Black Hat Asia 2019 ha revelado una nueva vulnerabilidad que podría ser explotada mediante una utilidad incluida en los chipsets de la compañía llamada VISA. Los descubridores han sido los chicos de Positive Technologies que revelaron esta característica desconocida e indocumentada de los chipset de Intel.

Intel VISA (Visualization of Internal Signals Architecture) ¿un nuevo foco de problemas para Intel?

Intel-vulnerability

Maxim Goryachy y Mark Ermolov, investigadores de Positive Technologies, han sido los encargados de explicar qué está afectando en concreto a los PCH (Platform Controller Hub) de Intel.

VISA es una nueva utilidad incluida en los PCH (chipset mucho más avanzados) que ayuda con las pruebas y depuración en las líneas de fabricación de la compañía.

Dicha utilidad funciona como analizador de señales lógicas, convirtiendo los datos capturados en diagramas de tiempo y correlacionando el ensamblaje con el software. Para ello la placa base que alberga el PCH se conecta mediante USB y transmite las señales capturadas al software de control.

Esto permite a VISA interceptar señales electrónicas como las de los buses principales del sistema, periféricos e incluso puede llegar a la CPU debido a la interconexión del PCH con esta.

¿Qué podría hacer un intruso si accede a VISA?

pch-cpu

El acceso no autorizado a las funciones de VISA permitiría interceptar datos de la memoria de nuestro PC y crear spyware que funcione al nivel más bajo posible dentro de la arquitectura del PCH y CPU.

Sin embargo, esto es realmente difícil de conseguir, principalmente porque la documentación de VISA está sujeta a un acuerdo de confidencialidad, no estando disponible para el público general debido a su importancia y relevancia.

Esto debería suponer un plus de seguridad, pero los dos investigadores afirmaron que es posible habilitar VISA (deshabilitado por defecto en todos los PCH) y recopilar datos a través de la CPU e incluso MEI (Management Engine Interface) desde los PCH de la serie 5, es decir, desde el socket 1366 con los primeros i7 hasta la actualidad.

Tres maneras de controlar VISA, de las cuales solo han revelado una

Intel-Tracehub-VIS

Según los investigadores, ninguna de las técnicas que se ofrecerán requiere modificaciones en el hardware o equipos específicos para romper su seguridad.

De las tres técnicas que han descubierto, por ahora, sólo han desvelado una, ya que las otras dos serán públicas cuando los organizadores de Black Hat publiquen las diapositivas en los próximos días.

La técnica que revelaron es la más sencilla, pero a la vez la que más problemas entraña. Esto es debido a que se basa en las vulnerabilidades detalladas en el aviso de seguridad Intel-SA-00086, las cuales afectan a ME, TXE y SPS.

Para saber si estamos afectados por esta vulnerabilidad, Intel puso a disposición de todos una herramienta de detección, la cual evalúa si efectivamente podemos ser víctimas o si estamos protegidos, la cual se puedes descargar siguiendo este enlace.

Intel ya lanzó una actualización del firmware que, o bien hemos podido instalar manualmente, o bien ya se incluye en nuevas versiones de BIOS.

En este caso, Intel asegura que los clientes que haya aplicado estas mitigaciones están protegidos frente a los ataques a VISA.

Los investigadores en cambio, afirman que esto no es suficiente, puesto que el firmware puede volver a ser flasheado a versiones vulnerables, donde el PCH quedaría expuesto de nuevo, es decir, es una medida paliativa.

Fuente > ZDnet

Continúa leyendo
  • Cristian Soave

    Esta noticia se corrió el año pasado…..

  • Andres Lican

    Que terrible para Intel en estos momentos.