Un nuevo fallo de seguridad en Intel pone en riesgo millones de equipos corporativos

El fallo de seguridad reside en lo que se denomina Tecnología de Gestión Activa y puede ser explotada para tomar el control de un dispositivo vulnerable «en cuestión de segundos», pero la compañía lo niega

MADRIDActualizado:

La seguridad informática de Intel, de nuevo en entredicho. Harry Sintonen, investigador de la firma de seguridad finlandesa F-Secure, ha descubierto un nuevo fallo de seguridad que afecta a la compañía norteamericana, que ha estado envuelta la llamada crisis de los chips después de detectarse dos vulnerabilidades, Meltdown y Spectre.

En este caso, el fallo de seguridad reside en lo que se denomina Tecnología de Gestión Activa de Intel (AMT, en sus siglas en inglés) y puede ser explotada para tomar el control de un dispositivo vulnerable «en cuestión de segundos», como explica el investigador en un comunicado. AMT es una tecnología patentada por la propia compañía para llevar a cabo un acceso remoto de equipos informáticos personales de nivel corporativo. Sin embargo, la compañía norteamericana ha negado que se trate de un problema técnico de la tecnología AMT.

«Agradecemos a la comunidad de expertos en seguridad que llame la atención sobre el hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger la Extensión de BIOS de Intel Management Engine (MEBx). En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos», señalan fuentes de la compañía de componentes en un comunicado.

Se trata de una característica que ofrecen los procesadores Intel Core con tecnología Intel vPro 1,2 y las plataformas de estaciones de trabajo equipadas con determinados procesadores Xeon. Utiliza prestaciones de plataforma integradas y las conocidas aplicaciones de seguridad y de gestión de terceros para permitir a los departamentos informáticos de las empresas o a los proveedores de servicios gestionados «descubrir, reparar y proteger mejor» sus activos informáticos en red.

Sin embargio, no es tan fácil sacarle provecho, ya que, a diferencia de las vulnerabilidades localizadas recientemente, en este caso, para poder hacer uso de este agujero de seguridad, se requiere de tener acceso físico al equipo, lo que limita las posiblidades de materializar un ciberataque. Sin embargo, en caso de comprometer el sistema, un ciberdelincuente podría tener acceso remoto conectándose a la misma red. Una medida que puede llevarse a cabo en pocos minutos.

El problema, apuntan los investigadores, es que este fallo informático permite a un «intruso local» hacer una copia de seguridad de casi cualquier ordenador corporativo a en cuestión de segundos, incluso si está configurada una contraseña de BIOS, TPM Pin, Bitlocker. Los expertos creen que es posible que, una vez selecciondo AMT, se puede iniciar sesión empleando la contraseña predeterminada «admin», aunque insisten en que se debe a que «proablemente el usuario no la ha cambiado». De hecho, fuentes de Intel recomiendan que el acceso a -Intel Management Engine BIOS Extension- MEBx esté protegido por la contraseña del BIOS que protege otras configuraciones del BIOS.

«Al modificar la contraseña que viene predeterminada, habilitando el acceso remoto y configurando la opción de usuario de AMT a "ninguna", un ciberdelincuente con dedos rápidos ha comprometido, efectivamente, la máquina. Entonces, el atacante puede obtener acceso al sistema de forma remota», explica el investigador.