Un error del procesador Intel de alta gravedad expone las claves de cifrado


 

CVE-2021-0146, que surge de una funcionalidad de depuración con privilegios excesivos, permite a los atacantes leer archivos cifrados.

Una vulnerabilidad de seguridad en los chips Intel abre la puerta al acceso a archivos cifrados y al espionaje, además de la capacidad de eludir la protección de los derechos de autor para el contenido digital.

Eso es según Positive Technologies (PT), que descubrió que la vulnerabilidad (CVE-2021-0146) es una funcionalidad de depuración con privilegios excesivos, que no está protegida como debería.

El problema de escalada de privilegios de alta gravedad tiene una calificación de 7,1 sobre 10 en la escala de vulnerabilidad y gravedad de CVSS.

“[El] hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel, lo que puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso físico”, según el aviso de Intel, emitido la semana pasada .

En términos de alcance, la vulnerabilidad afecta a los procesadores Pentium, Celeron y Atom de las plataformas Apollo Lake, Gemini Lake y Gemini Lake Refresh. Estos chips alimentan computadoras portátiles, dispositivos móviles, sistemas integrados, dispositivos médicos y una variedad de ofertas de Internet de las cosas (IoT).

“Según un estudio de Mordor Intelligence, Intel ocupa el cuarto lugar en el mercado de chips de IoT, mientras que los procesadores de IoT de la serie Intel Atom E3900, que también contienen la vulnerabilidad CVE-2021-0146, son utilizados por los fabricantes de automóviles en más de 30 modelos, incluidos , según fuentes no oficiales, en el Modelo 3 de Tesla ”, señaló PT en un artículo compartido con Threatpost.

Para abordar el problema, los usuarios deben instalar las actualizaciones de UEFI BIOS publicadas por los fabricantes de cada pieza de equipo electrónico. Los siguientes modelos de procesador se ven afectados:


Impacto de CVE-2021-0146 para los usuarios finales

Cuando se trata de impacto, un exploit permitiría a los ciberdelincuentes extraer la clave de cifrado de un dispositivo y obtener acceso a la información.

"Un ejemplo de una amenaza real son las computadoras portátiles perdidas o robadas que contienen información confidencial en forma encriptada", dijo Mark Ermolov, un investigador de PT a quien se le atribuyó el descubrimiento del error (junto con Dmitry Sklyarov de PT y el investigador independiente Maxim Goryachy).

La vulnerabilidad también es peligrosa porque facilita la extracción de la clave de cifrado raíz utilizada en la tecnología de confianza de plataforma de Intel y las tecnologías de identificación de privacidad mejorada, que se utilizan para proteger el contenido digital de copias ilegales, agregó Ermolov.

“Por ejemplo, varios modelos de libros electrónicos de Amazon utilizan la protección basada en Intel EPID para la gestión de derechos digitales”, explicó. "Con esta vulnerabilidad, un intruso puede extraer la clave EPID raíz de un dispositivo (libro electrónico) y luego, habiendo comprometido la tecnología EPID de Intel, descargar materiales electrónicos de los proveedores en forma de archivo, copiarlos y distribuirlos".

Además, un exploit podría permitir a los ciberatacantes realizar ataques dirigidos a lo largo de la cadena de suministro, señaló Ermolov.

“Por ejemplo, un empleado de un proveedor de dispositivos basados ​​en procesadores Intel podría extraer la clave de firmware Intel CSME e implementar software espía que el software de seguridad no detectaría”, dijo.


Fuente: https://threatpost.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

1 Comentarios