Los chips son vulnerables durante el arranque, por lo que no pueden ser parcheados con una actualización de firmware.
Los investigadores de seguridad han descubierto otro fallo en los recientes chips de Intel que, aunque es difícil de explotar, es completamente imparcheable. La vulnerabilidad está dentro del Motor de Seguridad y Administración Convergente (CSME) de Intel, una parte del chip que controla el arranque del sistema, los niveles de energía, el firmware y, lo más importante, las funciones criptográficas. Los especialistas en seguridad de Positive Technologies han descubierto una pequeña brecha en la seguridad de ese módulo que podría permitir a los atacantes inyectar código malicioso y, eventualmente, apoderarse de su PC.
La vulnerabilidad es otra de las fallas del chip de Intel que han dañado la reputación del fabricante del chip en los últimos tiempos. En 2018, Intel se enfrentó a fuertes críticas por las fallas de Meltdown y Spectre en los chips de Intel que podrían haber permitido a los atacantes robar datos.
CSME, que tiene su propia CPU, RAM y ROM de arranque basada en 486, es lo primero que se ejecuta al arrancar el ordenador. Una de las primeras cosas que hace es proteger su propia memoria, pero antes de que eso ocurra, hay un breve momento en que es vulnerable. Si los hackers tienen acceso local o físico a una máquina, pueden disparar una transferencia DMA a esa RAM, sobrescribiéndola y secuestrando la ejecución del código.
Dado que la vulnerabilidad de la ROM permite tomar el control de la ejecución del código antes de que el mecanismo de generación de claves de hardware en el SKS se bloquee, y la vulnerabilidad de la ROM no se puede arreglar, extraer la clave es sólo cuestión de tiempo. Cuando esto ocurra, reinará el caos total. Las identificaciones de hardware serán falsificadas, el contenido digital será extraído, y los datos de los discos duros encriptados serán desencriptados.
Como el código de arranque y la RAM están codificados en las CPU de Intel, no pueden ser parcheados o reiniciados sin reemplazar el silicio. Eso hace imposible que Intel o los fabricantes de computadoras mitiguen, y mucho menos que arreglen completamente, la vulnerabilidad.
Las funciones de seguridad del CSME permiten al sistema operativo y a las aplicaciones almacenar de forma segura las claves de cifrado de archivos mediante una "clave de chipset" maestra. Si un atacante pudiera acceder a esa clave mediante la ejecución de código malicioso, podría acceder a las partes principales del sistema operativo junto con las aplicaciones, y potencialmente causar graves daños.
La vulnerabilidad se aplica a las máquinas con chips de Intel construidos en los últimos cinco años más o menos. Intel dijo que se le notificó de las vulnerabilidades y publicó las mitigaciones en mayo de 2019 para que se incorporaran en las actualizaciones de firmware de las placas madre y los sistemas informáticos.
El gigante de los chips le dijo a Ars Technica en segundo plano que esas actualizaciones "deberían" mitigar los ataques locales. Sin embargo, los ataques físicos (en los que los atacantes tienen en su poder un ordenador objetivo) todavía podrían ser posibles si los atacantes pueden deshacerse de las versiones del BIOS. Como tal, Intel dijo en un documento de apoyo que "los usuarios finales deben mantener la posesión física de sus plataformas".