Intel Management Engine: espionaje en todos los procesadores

Este subprocesador presente en los procesadores x86 de Intel se llama Intel Management Engine (ME). Está funcionando todo el tiempo, incluso en los modos de bajo consumo inferiores al estado S3 cuando el ordenador está en suspensión. El chip tiene control del procesador a nivel de administrador con control total del sistema, y funciona de tal manera que ni el usuario ni el procesador pueden distinguir si ha habido algún acceso malicioso al sistema, por lo que se considera un rootkit.

Este sistema de espionaje presente en todos los procesadores tiene un cifrado RSA-2048, el cual se tardaría más de 100 años en descifrar con el superordenador más potente en la actualidad El código del chip es totalmente cerrado, y se especula con que la NSA pueda tener acceso a él a través de Intel, pudiendo establecer incluso comunicaciones de red por su cuenta, así como acceso al sistema operativo, a la memoria, y al motor criptográfico. De esta manera, quien tenga acceso a él puede acceder a nuestro ordenador de forma remota, incluso cuando éste está apagado.

Si no puedes crackearlo, al menos desactívalo

A pesar de los infructíferos intentos de algunos investigadores de seguridad por crackear el sistema (y esperemos que siga así durante mucho tiempo, pues de publicarse un crackeo, habría cientos de millones de ordenadores vulnerables), se ha conseguido desactivar el sistema.

El sistema se podía eliminar en los procesadores Intel GM45, como los Core2 Duo, gracias a que el ME se encontraba fuera del puente norte del procesador. Intel aprendió, y a partir de ahí el ME se encuentran dentro del propio puente norte, siendo imposible eliminarlo desde entonces.

A pesar de esto, posteriormente se consiguió desactivar el sistema, pero a un pequeño coste; el ordenador no puede estar más de 30 minutos sin el sistema activado. Si el sistema de arranque del ME (almacenado en una memoria flash SPI) no encuentra una firma válida de Intel, el ordenador se apaga después de 30 minutos.

Trammell Hudson, un popular desarrollador conocido por proyectos como Magic Lantern para cámaras réflex, descubrió que eliminando la primera páginación de la región del ME conseguía que el ordenador no se apagara a los 30 minutos. Después, dos desarrolladores partieron de esa base y consiguieron crear un script basado en ese exploit, consiguiendo hacer creer al ME que está funcionando, pero en realidad no lo está.

Para conseguirlo, han utilizado una placa BeagleBone, un clip SOIC-8 y una placa de pines breakout. Gracias a esto, han desactivado el sistema en procesadores Sandy Bridge e Ivy Bridge, aunque debería valer también para procesadores Haswell, Broadwell y Skylake. Seguiremos el proyecto de cerca para ver si consiguen ampliar la compatibilidad y simplificar el proceso de desactivación.

 

Fuente: Hackaday | adslzone