Intel corrigió un bug que lleva casi una década suelto

De plataformas Nehalem a Kaby Lake

Uno de los puntos más importantes para cualquier compañía es contar con una plataforma sólida de administración (sea remota o no). Intel ofrece esa compatibilidad a través de Active Management Technology, Intel Small Business Technology, e Intel Standard Manageability, y la novedad es que acaba de corregir un bug en múltiples versiones de firmware vinculadas a esas tecnologías. El problema es que la vulnerabilidad tiene siete años, es crítica, y requerirá un esfuerzo titánico distribuir el parche.

Casi un año atrás exploramos al Intel Management Engine, su potencial como puerta trasera, y los riesgos asociados a un exploit. La idea de que un procesador y/o un chipset posea un sistema de administración remota de muy bajo nivel es un poco incómoda, pero lo cierto es que muchas empresas dependen de ello. Bueno… ¿adivinen qué? La estructura de administración de Intel ha sido vulnerable por los últimos siete años, y tal vez un poco más. Intel ya publicó el parche relevante para las versiones de firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, y 11.6 de sus tecnologías Active Management Technology, Intel Small Business Technology, e Intel Standard Manageability. La clasificación lo dice todo: Elevación de privilegios. En teoría, el bug no alcanza a PCs de consumo general, pero la lista de sistemas afectados que publicó Lenovo sugiere lo contrario.

Desactivar, o contener hasta que aparezca un update, el cual podría no llegar nunca…

La buena noticia es que las funciones afectadas vienen deshabilitadas de fábrica en la mayoría de los casos, y muchas soluciones destinadas a usuarios individuales ni siquiera permiten su activación. La mala es que con un poco de ayuda de Shodan, los expertos han detectado cerca de 6.500 dispositivos con las condiciones adecuadas (digamos, AMT en pleno uso y los puertos 16992 y 16993 abiertos) para sufrir un ataque remoto. Por supuesto, alguien con acceso físico a una terminal podría explotar la vulnerabilidad, pero ese sería apenas un ítem en su lista. Además del parche, Intel compartió una serie de recomendaciones para administradores, en especial a aquellos que trabajan sobre Windows con usuarios «no confiables».

Básicamente, la sugerencia número uno es comprobar que AMT está desactivado. Si eso no es una opción, el siguiente paso es verificar la existencia de actualizaciones por parte del fabricante (Intel publicó el parche para los OEM, no para los usuarios finales), sin embargo, la cantidad de sistemas fuera de garantía o con su soporte extendido finalizado es enorme…

Deja tu voto

0 puntos
Upvote Downvote

Total votes: 4

Upvotes: 2

Upvotes percentage: 50.000000%

Downvotes: 2

Downvotes percentage: 50.000000%