Si tu proce es Intel… ¡cuidadín!

Si tu proce es Intel… ¡cuidadín!

 

El día 20 de noviembre, Intel asumió, e hizo públicas, varias vulnerabilidades encontradas por terceros en sus procesadores. En concreto, en las capacidades de gestión remota de equipos embebidas en los chips, denominadas Intel ME, SPS y TXE.

Según Rapid7, a día de hoy (23 de noviembre del 2017) no existen exploits para aprovechar la vulnerabilidad. Pero, claro: sólo han pasado un par de días desde su publicación. En breve podrían aparecer herramientas maliciosas que aprovecharan la vulnerabilidad.

Teóricamente, un atacante podría cargar y ejecutar código malicioso fuera del rango de visibilidad del sistema operativo o provocar un DoS por caída del sistema.

Desgraciadamente, es difícil deshabilitar dicha funcionalidad, por lo que no queda más remedio que actualizar el firmware de las máquinas afectadas acudiendo a:

https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

¿Estoy expuesto?

Para saber si una máquina es vulnerable, podemos seguir los siguientes pasos:

  • Descomprimir el paquete descargado. Acceder a la carpeta DiscoveryTool.GUI y ejecutar Intel-SA-00086-GUI.exe

 

Archivo a ejecutar

  • Observar el resultado. Si aparece en rojo “Este sistema es vulnerable”, no nos quedará más remedio que clickar en el link que aparece en la ventana de la herramienta y parchear nuestro sistema.

 

Facepalm!!

Nota final

He ejecutado la herramienta en equipos viejunos, con más de 2 años de antigüedad. En muchos casos, aunque la barra alcanza el 100%, no obtenemos información alguna sobre las vulnerabilidades, por lo que intuyo, aunque no concluyo, que el procesador no tendrá integrada esta tecnología. Según el listado de productos Intel afectados, son los procesadores modernos (de 2015 en adelante), los que sufren la grieta de seguridad.

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*