Categories: NoticiasSmartphones

El defecto de chip no reparable de Intel podría dar a los piratas informáticos acceso a datos cifrados

Los chips Intel lanzados en los últimos cinco años contienen una grave falla de seguridad de hardware que permitiría a los piratas informáticos eludir el cifrado.
Un parche de software no será suficiente para solucionar el problema de forma permanente. En cambio, se recomienda una actualización a un chip Intel de próxima generación y una auditoría del hardware existente.
Este tipo de vulnerabilidad se puede comparar con una puerta trasera en el cifrado.
Visite la página de inicio de BGR para más historias.


Las agencias de inteligencia y el sector tecnológico han estado debatiendo el cifrado durante algunos años. Las agencias de espionaje y los policías quieren poder romper el cifrado con la ayuda de grandes compañías tecnológicas para acceder a datos confidenciales desde dispositivos que pertenecen a sospechosos. Al mismo tiempo, algunos de ellos temen a los piratas informáticos, especialmente los que provienen de otros estados-nación, y están de acuerdo en que el cifrado es necesario tanto a nivel de hardware como de software. Pero los funcionarios de varios gobiernos de todo el mundo querrían claves secretas que puedan acceder a chats, correos electrónicos y llamadas encriptados. Y querrían que esas llaves sean seguras de manejar. Es un sueño imposible en este momento, y la falla más reciente del chip de Intel es prueba de ello.

Los investigadores descubrieron una falla en los chips de Intel que abre datos cifrados a los piratas informáticos. Es un problema de seguridad completamente nuevo, diferente de las vulnerabilidades descubiertas hace unos años que afectaron a los chips de Intel, AMD y ARM; por cierto, esas fallas se solucionaron mediante actualizaciones de software.

El nuevo defecto no debería ser motivo de preocupación para la mayoría de las personas. Los piratas informáticos no son necesariamente fáciles de realizar, según los investigadores de Positive Security. Pero si confía en el hardware encriptado para proteger la información confidencial, alguien que podría ser el objetivo de un estado-nación o un ejecutivo de una compañía que está a punto de anunciar una innovación innovadora, entonces preste atención. Alguien puede intentar robar datos de su computadora.
Con suficiente tiempo y recursos, alguien podría descifrar su computadora portátil basada en Intel sin que usted lo sepa. Los chips de Intel de los últimos cinco años se enviaron con esta vulnerabilidad, e Intel no puede hacer nada al respecto. Cualquier persona capaz de acceder a ella podría piratear la última MacBook Pro descifrando su encriptación.
La falla permite a los atacantes piratear el proceso de encriptación de la computadora y luego obtener acceso a todo lo que se encuentra a bordo.
"Por ejemplo, pueden extraerlo de una computadora portátil perdida o robada para descifrar datos confidenciales", dijo Mark Ermolov, Especialista Principal de Seguridad de SO y Hardware en Tecnologías Positivas. “Proveedores, contratistas o incluso empleados sin escrúpulos con acceso físico a la computadora pueden obtener la clave. En algunos casos, los atacantes pueden interceptar la clave de forma remota siempre que hayan obtenido acceso local a una PC objetivo como parte de un ataque en varias etapas, o si el fabricante permite actualizaciones remotas de firmware de dispositivos internos, como Intel Integrated Sensor Hub ".

Debido a que es una falla de memoria de solo lectura (ROM), Intel no puede ofrecer una solución permanente. Lo único que puede hacer es comprar un dispositivo nuevo con otro chip o reemplazar su procesador con un nuevo procesador Intel que no tenga el mismo defecto. Esa es la recomendación de Tecnologías positivas, al menos. Si sospecha que puede haber sido atacado por piratas informáticos, es posible que también desee que se inspeccione su dispositivo:

Dado que es imposible corregir completamente la vulnerabilidad al modificar la ROM del conjunto de chips, los expertos de Positive Technologies recomiendan deshabilitar el cifrado de dispositivos de almacenamiento de datos basado en Intel CSME o considerar la migración a CPU de Intel de décima generación o posteriores. En este contexto, la detección retrospectiva del compromiso de la infraestructura con la ayuda de sistemas de análisis de tráfico como PT Network Attack Discovery se vuelve igual de importante.

Intel tiene un parche para el problema que debería hacer que sea más difícil de explotar. Pero, una vez más, esto no es una solución permanente, y los hackers ingeniosos probablemente encontrarán formas de evitarlo.
Ahora, imagine que las compañías tecnológicas instalaron puertas traseras en sus dispositivos y / o software para cumplir con las solicitudes de las fuerzas del orden público para acceder a los datos de los usuarios. En el momento en que se descubren esas puertas traseras, cualquiera podría piratear los dispositivos cifrados con facilidad. Las vulnerabilidades de seguridad en el software, como una puerta trasera, podrían ser parcheadas, por supuesto. Pero una vez que se corra la voz de que una compañía está construyendo puertas traseras en sus productos, cada hacker dedicado seguirá buscando problemas de seguridad en todos los productos futuros de dichas compañías, independientemente de las actualizaciones de software, en busca de una nueva puerta trasera.
Fuente de la imagen: Intel

Chris Smith comenzó a escribir sobre gadgets como un pasatiempo, y antes de darse cuenta estaba compartiendo sus puntos de vista sobre temas tecnológicos con lectores de todo el mundo. Cada vez que no escribe sobre dispositivos, lamentablemente no se mantiene alejado de ellos, aunque lo intenta desesperadamente. Pero eso no es necesariamente algo malo.

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago