Hace 7 años | Por --518126-- a boingboing.net
Publicado hace 7 años por --518126-- a boingboing.net

Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar.

Comentarios

D

#14 Joder, ya solo nos queda directamente desconectarnos de Internet (y de cualquier red de tipo WAN).

Hace ya unos meses salió por aquí un artículo sobre puertas traseras metidas por la NSA en el firmware del disco duro.

Esto hace años que se sabía que pasaría

La realidad supera la ficción.

D

#14 #15 Libreboot.

Hardware libre:

https://minifree.org/

m

#19 Pues llevan procesadores Intel

D

#29 Pero con el ME desactivado totalmente y con BIOS libre.

frankiegth

#32. Buen aporte, como de costumbre.

Vamos a tener que acabar diseñando nosotros mismos desde cero nuestro propio computador libre. Ese día está cada vez más cerca.

g

#29 No me hagas caso, pero según recuerdo esos equipos tienen el firmware sustituido por uno libre, hecho en parte con ingeniería inversa.

Lekuar

#15 Y los móviles Chinos?, petados de malware ya de fábrica, y la gente sin tener ni idea de lo que lleva encima.
El otro día se lo expliqué a un compañero de trabajo (y no precisamente un neófito Tecnológico) y sólo le faltó hacerme un gorro de papel de aluminio y regalarmelo.

D

#22 Si, sé de lo que hablas. Yo también he recomendado a los amigos que se instalen Cianogen u otra ROM que no sea la del fabricante.

Lekuar

#24 Es una solucion, pero esa no es una operación apta para todos los públicos.
La mayoría de la gente seguirá con el culo al aire y sin saberlo.
Claro estas cosas no salen en las noticias, suena demasiado consporanoico.

frg

#26 Eso si hay soporte, y no usan un chip MTK, porque entonces, ...

D

#24 Yo lo haría en el mío... si no me quedara sin GPS al hacerlo.

Pentium-ll

#24 Sí, pero Cyanogen todavía lleva binarios sospechosos para determinadas cosas del hardware. El único libre aprobado por papá Stallman es Replicant, pero solamente es compatible con unos pocos modelos y obviamente habrá cosas que no te funcionen, como la cámara creo recordar: http://www.replicant.us/

Edit- Aquí la lista: http://redmine.replicant.us/projects/replicant/wiki/ReplicantStatus

saqueador

#22 Los Chinos? Y los de aquí no?

Lekuar

#31 Ni idea, puede ser, yo solo tengo constancia de esto sobre los chinos.
Con "de aquí" ¿te refieres a BQ en concreto o a cuales?

Mister_Lala

#42 Imagino que se refiere a los no-chinos.

Mister_Lala

#22 No te quedes sin tu gorro, hombre. Toma: tinfoil

D

#15 Y del teléfono móvil, sobre todo del teléfono móvil...

D

#14 No es nada nuevo, pero no es algo implementado en el procesador si no en el PCH, de todos modos entiendo que con no conectar el ethernet que viene en placa y usar una tarjeta pci ya invalidas todo el sistema (pues probablemente sea incapaz de comunicarse con dicha tarjeta por falta de "driver"), posiblemente también se puedan meter o borrar modulos del ME y que esta siga funcionando, hay que recordar que no ejecuta código que no esté firmado, pero parece que las regiones de la ME se validan mediante CRC.

m

#14: Vamos, que por si acaso no tiro el Pentium IV. ¿No?

Y para encriptar, nada como una Enigma donde el usuario pueda recablear los rotores, no tenga reflector, tenga 4 rotores "custom" y además cuente con una entrada y salida configurables. De esta forma se consigue (¡26!)^6 combinaciones, unos 1e150 o unos 500 bits.

Capitan_Centollo

#14 La existencia de ese hardware puede llegar a constituir una amenaza de seguridad nacional.

g

#14 Y yo digo, si se salta los cortafuegos del PC, filtro los paquetes en el router y santas pascuas.

M_M

#9 Ya ha empezado...

D

#9 Samaritan o The Machine
(Person of Interest)

JackNorte

#8 lol

D

Que HDPU la CPU.

treintaitantos

#16 Yo la CPU la tengo abierta todos los años en los meses de verano.

frg

#10 Ahora compra una placa decente, con uno de estos procesadores, y me lo cuentas, cuanto te gastas, y como te funciona.

m

#10: ¿RISC? No gracias, prefiero CISC.

apetor

#87 Corrijo, quería referirme a #7, no a #3, cosas de escribir vía móvil camino al curro.

D

tinfoil tinfoil tinfoil (pero en serio)

D

Ostras!!, leí las CUP, y me acojoné. lol lol lol

Belu84

#2 Yo la primera leí CPU y la segunda CUP.Las CPU de la CUP... roll

LaInsistencia

#21 Es que sinceramente, parece mas un viral de Ubisoft por la salida de Watchdogs 2 que algo en serio. Vamos, si fuese en serio, seria como para que ardiera Intel y se desplomara en bolsa... no?

D

#25 Hombre, se sabe desde hace muchos años que algo así deben de tener.

De hecho muchos chips "críticos" para Estados Unidos, no se fabrican en China debido a las puertas traseras que se pueden meter en los mismos a nivel de hardware.

Es relativamente sencillo para un buen laboratorio de fabricación de integrados, hacer una cosita de estas.

http://www.technologyreview.es/printer_friendly_article.aspx?id=43997

LaInsistencia

#27 A ver, a ver... de todas formas. El codigo que se ejecuta en esa cosa viene firmado con RSA 2048 bits:

"Our goal isn't to replace Intel's ME, but to provide a minimal libre alternative firmware for users who choose to use it. Unfortunately, since the firmware is protected by RSA 2048, we currently have no way to execute our own code on the ME hardware because it fails validation. We have no way to move forward, even if we wanted to.

This is scary. Most digital handcuffs are so easy to break that it's not an issue how to break it, more so an issue of the penalty one might face for actually breaking it. In this case, it is impossible to break unless you have a way to factorize semi-primes with approximately 600 decimal digits in a reasonable time. (At the time of writing this article, pretty much impossible in one human lifetime for anyone with the biggest supercomputer)."

En resumen, mientras NADIE tenga manera de firmar codigo para ese chip, estamos razonablemente a salvo. Es decir, tendria que caer Intel para que nos arrastre a los demas, no?

D

#33 No, la NSA tendría que decir a Intel: Enseñame a utilizar esa cosita que has inventado...

LaInsistencia

#36 Lo que Intel podría sabotear descaradamente usando una firma distinta por cada chip y haciendo que parte de esa firma dependa de un dato fisicamente impreso en el chip. Ahora si quieren piratear un PC, tienen que sentarte delante del PC destornillador en mano y buscar el codigo.

No se, sigues dándole una oportunidad a tus patrioticos servicios de inteligencia, y nos da una oportunidad de defendernos a todos. No creo que haya un juez en USA que les condenase por obstrucción a la justicia...

D

#45 La relación de colaboración y amistad entre Intel y el ejercito norteamericano es legendaria.

De hecho colaboran juntos en muchos proyectos de investigación.

eduardomo

Entre ésto y la obsesión por que todo dios se actualice a windows 10 me está entrando una paranoia del 15.

difusion

Disfrutad de Intel Inside

Fingolfin

Me hace gracia que el artículo diga "procesadores recientes" y que se hable tanto del ME últimamente. Mi placa base lo tiene y es de 2011.

Hivenfour_1

#12 dice #6 k a partir de core2. (no hay ganas de leer lol )

Lekuar

#17 Mierda, pensé que me libraba.

D

#12 goto #6

Claudio_7777

#6 Desde el core2,@Cocopino se libra

apetor

venía a decir lo que ha dicho #3 y veo que esta puesto. Por cierto, ¿ qué es CPU ?, ¿ se refieren a la caja del ordenador o a la CPU CPU ?, si es a esto último, hasta la fecha el management engine esta en el chipset ( como es lógico ), si mucho no ha cambiado la cosa seguirá ahí. Y ya para la paranoia de espionaje, pues sí, puede valer para eso pero incluso antes de que existiera, si quieren pueden haber metido circuitería en la CPU o en el chipset en mil sitios o un sitio más fácil, la tarjeta de red. Este y otros dispositivos tienen firmware y microcontroladores tanto o mas potentes que los ME.

El ME responde a la tendencia de añadir y añadir funcionalidades a la placa ( power management, últimamente el TPM, funcionalidades tipo intel ATM -para gestión remota de la máquina para administradores de sistemas, etc., una de las razones por las que es lógico que el ME vaya fuera del micro- ).

Aergon

#87 es un microprocesador incrustado en el microprocesador, no hay forma física de detectarlo, separarlo o desactivarlo. Por software tampoco es detectable ni controlable. Tiene acceso a toda la memoria del pc aunque este esté suspendido y también tiene la capacidad de enviar y recibir información a través de la red sin que el cortafuegos lo bloquee o siquiera lo detecte

D

#87 Por otro lado, últimamente hay tendencia de meter cada vez más partes de lo que era el "chipset" dentro de las "CPU"s. Que si el gestor de memoria, que si la tarjeta de vídeo, que si... etc. Lo que antiguamente era un procesador y poco más, hoy son un montón de componentes en un solo cacho de silicio, y otro montón más pegados en el mismo encapsulado.

D

#38 No quiero ser conspiranoico...pero tinfoil .

A

#38 nadie te asegura que la propia NSA instara de alguna manera totalmente inocente y con intenciones de "progreso con funcionalidades potencialmente útiles en un futuro que nadie sabe cuándo llegará" a que implementen el cacharro ese, a sabiendas de que ellos pueden conseguir en cualquier momento la clave y controlar literalmente todos los ordenadores que lleven ese cacharrito que está pasando tan inadvertido por ahora, supongo que no lo han usado todavía, hasta que llegue el día en el que GRAN parte de los ordenadores del mundo lleven ese cacharro, si su objetivo son las masas normales, o esperar a que determinadas personas específicas lo tengan si tienen objetivos concretos
Sea como sea, prepare your tin foil

HaCHa

Esa cpu secundaria es la que atiende las llamadas WOL, entre otras cosas. Por eso está en marcha durante los estados de suspensión S3.
Los procesadores de AMD implementan algo parecido. Nadie se escapa.

D

...pero en realidad es todo un sueño de Resines, que a su vez esta muerto y no lo sabe.

Peachembela

Estos de la Stasi..

You are being watched... Chanchanchan chan chan!

s

#20 jajajaja, puedes creer que el chanchanchan chan chan! ha ido con ritmo en mi mente mientras te leía.

D

#20 #40 son 3 chan

Chanchanchan Chanchanchanchan You're being watched... The government has a secret system, a secret sist... a system you asked for to keep y-y-you sssafe...

systembd

Intel(ligence agency) inside tinfoil

Fuera coñas, esto es muy grave. Independientemente del nivel de seguridad que tenga, este tipo de cosas comprometen la seguridad de cualquier sistema crítico.

PussyLover

He encontrado una noticia en español, por si alguien no quiere leer en inglés.

http://www.omicrono.com/2016/06/chip-oculto-de-intel/

D

Relacionada (En realidad es lo mismo pero está en un sub y es del mes pasado): Petición a Intel para que ponga a la venta una CPU sin Management Engine (Intel ME)

Hace 7 años | Por --263-- a puri.sm

jm22381

Samaritan nos han descubierto...

S

Todos a volver a usar los Amiga. Kipper se va a forrar vendiendo las Vampire 2 lol. Fin del problema

Mister_Lala

#73 En menéame nadie tiene amiga. Ni amigo. Somos antisociales.

D

Ay, la leche!

Esto de conspiranoia no tiene nada, desgraciadamente

Fritang0

Y las empresas que ? Todos los datos confidenciales recopilados por sistemas wintel ?

protogenes

¿Esto es independiente del sistema operativo, no? O sea que da igual que uses Windows/Linux o incluso ReactOs. Si alguien me lo puede confirmar se lo agradecería.

D

#95 La propia noticia:

"This is entirely transparent to the operating system, which means that this extra computer can do its job regardless of which operating system is installed and running on the main CPU."

Lekuar

Siento preguntar sin haberme leído el artículo, pero es un tochazo en inglés y mi duda es muy concreta, ¿alguien sabe a partir de qué arquitectura han hecho esto?

D

#12 Core2

TXinTXe

A ver, que esto es una cosa para servidores, y para que funcione tienes que tener una placa base y un micro que lo soporten. El i7 6700k por ejemplo no lo soporta (al estar orientado a juegos y tal), y creo que casi ninguna placa de las gamas normales lo hacen tampoco, así que...

D

#48 Error, hay 2 versiones, una para servidores y otra para pc domestico pero ten por cuenta que tu pc intel lo lleva integrado, puede que inactivo si así lo decide el fabricante pero estar está.

TXinTXe

#56 Aquí tienes una lista de procesadores intel que lo soportan, por ejemplo:
http://ark.intel.com/search/advanced?VProTechnology=true&MarketSegment=DT
Como ves no hay ninguno de la serie K, y luego tienes que mirar también que la placa base lo soporte, que no es muy común tampoco, la mía (asus z170 pro gaming) no lo hace por ejemplo.

D

#58 Mi PentiumG no lo lleva , creo

apetor

#68 Lo explica muy detalladamente, gracias.

D

#48 Creo que te confundes.

p

wake up on lan + que no se caliente mucho la cpu, y el pc enxufao y ni un puto ruido

D

Intel son muy suyos. Y por causas desconocidas tienen un equipo de drivers gráficos para Windows y otro distinto para Linux. El segundo hace código libre y el primero hace código privativo.

delawen

Y yo a punto de comprarme un portátil nuevo... ¿será AMD más seguro?

D

Como un estado dentro del estado!!!

D

"Los recientes procesadores x86 de intel esconden un secreto, un mecanismo de control total que corre en un chip por separado y al que nadie puede acceder o auditar."

Si nadie puede acceder y auditar ¿Cómo se ha descubierto?

Abajo de la noticia, le falta el logo de "Patrocinado por AMD"

r

Alguien sabe qué excusa dan para poner eso ahí?

D

#86 Con esto, por ejemplo, se puede controlar el arranque de un equipo remotamente aunque este se haya quedado colgado. Es una característica básica en la administración de servidores.
Demostración con VNC Plus

zodrac

Esta claro que esas son las CPU's que acabará controlando SkyNet

apetor

En cuanto a que este bloqueado vía criptografica, lógico, también lo estan los microcode updates de la CPU. Si no el tema sería un caos, todo dios tocando ahí. En todo caso podrían hacer como con las firmas de ejecutables de UEFI, con un mecanismo para poder instalar tus propios certificados con los que validar las firmas de tus propios ejecutables... pero eso en algo tan pequeño... y tampoco esta tan justificado como el firmware general, donde puedes querer meter tus drivers, tus boot managers, etc.

D

No sé cómo pensarán procesar tanta información

ToiCabreao

#74 Con paciencia y mucho cuidao...

D

#74 ¿Cómo crees que funciona el Gran Firewall Chino? Filtrando contenido primero automáticamente y después lo sospechoso se filtra a mano (tweets en Weibo, comentarios en periódicos online, conexiones SSH sospechosas, tráfico en Tor por ofsproxy)

vjmed

Ya decía yo que el pc últimamente me mira raro...

Mister_Lala

#69 Normal, con esas páginas webs a las que entras...

Battlestar

Esto es como el argumento del Homefront, los koreanos usaran el backdoor para conquistar AMERICA

bitman

El problema no está en la CPU; es el chipset el que contiene esa lógica adicional y encima protegida con RSA-2048. Según indica el artículo el código del boot del ARC está inserto en el propio integrado y protegido mediante cifrado "The ME firmware is verified by a secret boot ROM embedded in the chipset (...) This means that there is no obvious way to bypass the signature checking, since the checking is done by code stored in a ROM buried in silicon, even though we have the public key and signature. However, there still might be an exploitable bug in the ROM bootloader." así que queda descartado sustituir ese código por otro si no es cambiando físicamente el integrado (desoldando y soldando uno modificado) Se podría modificar el código del ARC que va en la FLASHROM, pero sería necesario poder firmar ese código con la clave privada que utiliza Intel (repito, una RSA-2048)

Hablar de fallo de seguridad por esto cuando no se sabe exactamente cómo funciona (el código no es accesible), ni se puede explotar más que confiando en que el bootloader tenga algún tipo de bug en un código que, repito, no es accesible, me parece exagerado.

Pentium-ll

#79 No sé tio, igual tienes razón y es exagerado, y desde luego yo no tengo nivel suficiente para entenderlo todo al 100% pero esta parte es la que no me gusta:

"-Can be active even when the system is hibernating or
turned off (but connected to mains)
-Has a dedicated connection to the network interface; can
intercept or send any data without main CPU's knowledge"

Tener algo ahí funcionando a su puta bola sin que yo sepa lo que hace ni lo pueda controlar pues no me gusta nada. Puedes ponerme un gorrito de aluminio si quieres.

bitman

#92 Pero el tema de acceso a la interfaz de red se supone que es para activar el equipo en remoto (con un Wake On LAN) Dudo mucho que se pueda meter ahí algún tipo de sniffer o similar.

Ten en cuenta que los chipsets de estas máquinas son complejos y necesitan disponer de lógica para realizar sus funciones de la manera más eficiente posible. Es muy posible que sea ése el motivo por el que hayan optado por un sistema programable pero (a mi jucio) suficientemente protegido, porque así pueden ajustar el comportamiento del chipset en función de los requerimientos de una arquitectura concreta o realizar mejoras en ese código que ya digo, es invisible a quien no dispone de la clave privada de Intel.

Más me preocupan los HD. Estos incorporan igualmente SoCs para controlar sus funciones y su firmware puede ser reprogramado de manera maliciosa. En cualquier caso, en este tipo de ataque habría que considerar el fabricante, tipo, modelo y versión del disco duro que tiene instalada la víctima, además de respetar parámetros internos pregrabados en la FLASH del propio disco para hacer que éste siga funcionando sin levantar sospechas.

Pentium-ll

#98 ¡Hombre! ¿Tanta historia para un simple Wake On Lan? Eso ya lo traía mi Pentium 2 y no creo que incluyera ninguna historia de estas.

Sobre lo otro que hablas de los discos duros pues no tengo ni idea pero gracias por el apunte, buscaré algo de info para informarme.

apetor

#92, mains o on battery power... precisamente por eso NO esta en la CPU.

1 2