Publicado hace 6 años por --562550-- a elchapuzasinformatico.com

Vaya inicio de 2018, si no teníamos suficiente con las vulnerabilidades de Spectre y Meltdown que afectan de forma directa a la arquitectura de la compañía, ahora esta ha anunciado que su Tecnología de Gestión Activa (Intel AMT) cuenta con una brecha de seguridad que permite a los atacantes omitir las credenciales de inicio de sesión con los procesadores Intel compatibles con la misma (procesadores Intel Core con tecnología Intel vPro y determinados Intel Xeon).

Comentarios

D

#1 yo es que me meo. Con acceso físico a la puerta trasera, dice. ¡Feliz 2005!

D

#1 Noticia sensacionalista entonces, ya que si tienes acceso físico CUALQUIER SISTEMA es vulnerable.

La mayoría de SO tienen formas de ganar acceso si tienes acceso físico al equipo. Que el hardware también la tenga no me parece como para empezar a gritar y correr con los brazos en alto.

D

#48 Eso no es cierto. Anda encripta tu HD y me lo cuentas.

D

#49 Manzanas traigo.

Yo he dicho que si tienes acceso físico el sistema es vulnerable, no que el sistema te vaya a dar los datos en un paquete de regalo con un lacito. Tampoco esta brecha de seguridad de Intel lo hace, no te digo...

Esta vulnerabilidad no tiene nada destacable respecto a los miles de vulnerabilidades que tiene cualquier sistema si puedes acceder físicamente a él.

D

#50 ¿Eso del cifrado no se lo cepilla el asunto Meltdown?

f

#64 y el AMT.

Cualquier acceso FISICO a un ordenador, lo convierte en vulnerable.
- No, porque el HD esta cifrado... - arrancas el ordenador, el SO descifra el HD para bootear, revientas la RAM via AMT/Spectre/Meldown y ya tienes la clave de cifrado
- No, porque para bootear el PC pide la clave por teclado... - instalar un sniffer/dumper USB para que almacene localmente todas las pulsaciones de teclado. una vez arrancado, recoges el sniffer/dumper USB y el Disco duro


Repito. Si tienes acceso fisico a algo, es vulnerable. Puedes tener una caja de seguridad tremendamente segura, que si consigo llevarmela al sotano de mi casa, ya tendre tiempo de usar un soldador oxiacetilenico para abrirle un boquete lateralmente...

D

#68 y otra: si quitas la pila de la placa base ¿eliminas la contraseña de la BIOS?

D

#69

No necesariamente.

Pero en las placas bases suele existir una combinación de pines o puentes para resetearla, por ejemplo, en la foto (se puede leer CLR PSSWD MODE) Por defecto viene en la posición normal, pero si cambias el puente, se limpia la password de la BIOS.

jixbo

#50 Como dice #49, de un disco duro cifrado no conseguirás sacar nada de información con acceso físico de un ordenador bloqueado o apagado. Excepto con una vulerabilidad, como esta.
Con acceso físico puedes romper el ordenador y formatear el disco, pero en teoría no debes poder sacar información, que es lo importante.

D

#74 Tú mismo admites que se puede.

Yo no he dicho que sea fácil. Simplemente está en el abecé de la seguridad informática que ningún sistema es seguro si se tiene acceso físico al mismo. Un disco encriptado sólo hace el robo de datos más difícil, pero desencriptarlo es simple cuestión de tiempo si sencillamente te lo puedes llevar.

jixbo

#78 No. ¿Puedes citar alguna fuente del abcdé de la informática?
Esa vulnerabilidad es una vulerabilidad como cualquie otra que pueda ser explotada de forma remota directamente.
Si tienes un disco duro bien cifrado, puedes tirarte miles de años para descifrarlo por fuerza bruta con la tecnología actual, si no encuentras una vulnerabilidad.
Hay un ejemplo muy famoso del iphone de San Bernardino, en el que al parecer el FBI, después de semanas de debate, pagó a una empresa de hackers (se rumorea que 1 millón de dólares), que tenía una vulerabilidad y puedieron hacerlo.
https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute

Decir que el acceso físico te da acceso a los datos per se es falso.

D

#2 Tranquilo que AMD también tiene lo suyo. Cierto es que no tanto como Intel, pero también tiene sus miserias en todo esto.

D

#3 Si de eso estoy seguro, pero bueno, dado el panorama, pues creo que sera el año de AMD en los escritorios. Y mas porque para pagar el doble para el mismo rendimiento y los mismos problemas, pues un AMD.

Muchas alternativas no hay.

R064N

#8 y es fiable ese articulo o es propaganda:
"Meltdown afecta a procesadores antiguos como los AMD FX o las APUs AMD Fusion A-Series, mientras que Spectre sí afecta a sus procesadores más modernos como Ryzen y EPYC."

Y posteriormente:
"AMD ha logrado mantenerse alejado de Meltdown y Spectre, simplemente porque los procesadores de la compañía no son vulnerables a Meltdown."

¿En que quedamos?

Amd dijo que era vulnerable solo a uno de los ataques spectre.

apetor

#35 Escrito por OTRO MAS que no se entera, Meltdown NO afecta a AMD.

D

#35 Pues no lo se, estoy viendo a ver que narices puedo sacar en claro.

D

#5, uhm, no sé si con los parches ha cambiado la cosa en cuanto a rendimiento de un procesador y otro, pero diría que eso de que AMD ofrece lo mismo que Intel a menor precio no es cierto. Bueno, puede que para gama baja sí, pero si quieres algo más potente no vas a encontrar un AMD que te rinda como un Intel a mitad de precio.

meneandro

#16 #2 #3 #13 En realidad esas bajadas de rendimiento se notarán en escenarios concretos y con mucha carga (al menos todoas las pruebas lo indican así). O sea, en escenarios de servidor y virtualización. Al usuario corriente le tocará pero apenas notará diferencias y en momentos muy concretos (salvo que te dediques precisamente a usar equipos virtuales o a tareas de alta carga o cómputo científico, y aún así no "perderás dinero" tras los parches, cosa que si pasará en una empresa).

Sobre amd, los parches que han de aplicar son los "menos graves", aquellos donde se puede corregir sin prácticamente deteriorar el rendimiento. Que no es lo mismo detectar un caso y poner un código que evite que se pase por ahí que anular parte de tu circuitería hardware que acelera ciertos procesos y tener que hacer los mismos bien y por software. Que todos tienen lo suyo, pero por mucho que se empeñen en insinuarlo, no es ni de lejos lo mismo.

A veces también compras x y consigues sin saberlo un X+20% e incluso más. Que se lo digan a overclockers con suerte... pero claro, eso ya no cuenta...

D

#16 a ver, no lo habia, pero si no me equivoco el mejor procesador de intel es un 10-15% mejor que el mejor de AMD. Me imagino que estos parches los pondra al mismo nivel. La diferencia, el doble de precio.

D

#32, mejor compara procesadores que estén en el mismo rango de precio y verás que son similares (una marca mejor en una cosa, otra marca en otra y así). Si tienes un procesador que supera al mejor de la competencia en un 15% no lo vas a vender solo un 15% más caro sino mucho más ya que eres el único que puede ofrecer eso y no tienes competencia en ese rango.

D

#53 Te invito a que compares el 1950X con el i9-7900X de intel, tienen el mismo precio, pero por ejemplo 6 cores menos y solo 44 carriles PCIE, en comparacion con los 64 carriles de AMD.(aparte de ir mas lento en muchas pruebas)

No te voy a negar que tienes parte de razon, obviamente si tengo un procesador mejor que los demas, da igual si no es mucho mas, lo voy a vender mas caro.

Como parece que AMD no tendra que aplicar todos los parches, la idea de comprar Intel teniendo menos performance, pues ya no apetece tanto.

D

#60, comparativa googleando:

http://cpu.userbenchmark.com/Compare/Intel-Core-i9-7900X-vs-AMD-Ryzen-TR-1950X/3936vs3932

Yo las veo muy similares según esos datos (aunque no entiendo que la AMD parece por partes que está mejor pero en la nota media sale mejor la intel). La 7920 que anda por el mismo rango de precios aparece aún mejor.

R

#16 Ya hay CPU's que rinden más que muchas Intel por menos precio. Del mismo rango, mira Ryzen, Threadripper y EPYC.

sonixx

#3 tengo que mirar si tengo la actualización esa de los parches, porque del tema no he prestado casi nada de atención.
Pero hace días mi tablet hizo una actualización sin mi permiso, y ahora va que se arrastra para una triste pelicula, y si pongo un juego hace cosas raras.
Si es por eso, intentaré tirar de garantía y ver si merece la pena pelearse a muerte.
Ahora veo a amd con buenos ojos.
Pero lo de Intel es una guarrada como pocas.

b

#6 Por la puerta de servicio o el montacargas, como todo hacker decente...

ronko

#6 A este paso, con intel se van a poder colar hasta por la puerta delantera.

HaCHa

#6 Por el agujero del bukkake, hombre. Aquí somos gente decente.

D

#4 con drogas, evidentemente

PacoJones

#4 Glory hole según mi amigo informático

x

Veo rebranding de Intel a Lenti

S

#14 después de una sesión de brain storming

capitan__nemo

#31 pero se ha acusado mucho mucho a fabricantes y distribuidores de routers por tener contraseñas por defecto aunque en su manual tambien dijese que hay que cambiar la password.

De hecho si en ese asunto es una vulnerabilidad crítica, ¿por qué no en este?

kucho

#31 es de perogrullo, pero la moda de esta semana es encontrar agujeros de seguridad. o inventarselos.

Ovlak

Vale, descifrando la pésima traducción la supuesta "vulnerabilidad" requiere acceso físico al equipo y se resuelve cambiando la contraseña por defecto. Esto no es más vulnerabilidad que dejar la cuenta de usuario de Windows o Ubuntu sin contraseña o, como dicen #22 y #24 dejar la contraseña de administración del router por defecto. Sensacionalista es poco...

Koldo_Rodriguez

#22 Correcto, no es ni brecha de seguridad ni leches... erronea y sensacionalista

D

#22 ¿Acaso has cambiado la contraseña predeterminada de Intel Management Engine en algún portátil intel que hayas tenido/pasado por tus manos, crees siquiera que la gente sabe como entrar a la BIOS a cambiarla?. Es un problema de seguridad grave.

r

#55 Mi portátil tiene unos 10 años, y no tiene IME. No me ha hecho falta cambiar nada.

Esta noticia habla de portátiles corporativos, no domésticos ni educativos ni profesionales orientados a freelances o PYMES. Corporativos, orientados a grandes empresas con departamento IT.

S

#57 Tu portatil no tendrá IME, pero puede que si tenga JHTK.

D

#57 Eso de portátiles corporativos es como decir flota de coches de alquiler. Un portátil corporativo es el mismo que uno de Amazon. Y lee esto para informarte un poco sobre el IME:

https://www.xataka.com/seguridad/intel-me-la-inquietante-cpu-que-controla-nuestros-procesadores-sin-que-lo-sepamos

mefistófeles

Yo creo que lo mejor es ponermos a correr en círculos con nuestros ordenadores alzados sobre nuestras cabezas.

D

#9 Este será el año del Commodore Amiga en el escritorio, mwahahahaha.

Jakeukalane

#19 no hay gente intentando colarse en X. Hay gente intentando colarse en todo lo que se mueve y después de tenerlo al alcance se identifican los agujeros.

x

Pues yo no se si esto es una vulnerabilidad de verdad. Segun el articulo, hay que entrar en la bios y cambiar un parametro aprovechandose de que, seguramente, no se ha cambiado la contraseña. Es como dejar la contraseña por defecto del router y quejarse de que te lo cambian...

a

#24 Si Intel AMT viene activado por defecto es una vulnerabilidad.

Si viene desactivado y lo activas y dejas el password por defecto, entonces no hay vulnerabilidad.

r

#34 Ubuntu (y muchos otros SOs) traen una cuenta por defecto. Si esto es una vulnerabilidad, entonces Ubuntu es vulnerable de fábrica, por la misma razón. Y tu router.

deabru

#41 ahora mismo no recuerdo si Ubuntu, por ejemplo, viene con ssh activado por defecto. OpenSUSE no viene con ssh activado por defecto.

Son cosas que se hacen en pos de la seguridad.

D

#24 Al mismo tiempo que la contraseña del router no da un acceso directo a tus datos y esto sí, es un consejo habitual para todos los usuarios por parte de los proveedores el cambiar la contraseña de router pero no pasa así con la contraseña de la BIOS, que la mayoría de usuarios ni conocen su existencia.

D

#19 Claro que si, todos los script kiddies que leen e-zines super viejas, donde sale el "finger" y el "/etc/passed"

kucho

"brecha de seguridad" situada entre el teclado y la silla, concretamente. no cambiar el password por defecto.

Liet_Kynes

A este paso lo más seguro va a ser tener un pentium con windows 98

D

#7, un Windows 98 con conexión a Internet debe de ser a día de hoy un coladero por todos lados independientemente del procesador que lleve. Antes también era un coladero, pero no sé sabía cómo colarse.

Liet_Kynes

#17 ¿De verdad crees que aún hay gente intentando colarse en un windows 98? Y sobre todo, ¿de verdad crees que hablaba en serio?

apetor

#17 No hay una separacion real entre modo usuario y modo kernel en win9x, es como hablar de un juguete. Y no hablamos solo de leer memoria, sino de modificarla, crear callgates y saltar a ejecucion de ring0 facilmente, etc. Eso para empezar; pero casi casi es absurdo hablar de ello.

editado:
lo digo desde la experiencia de haber programado "pruebas de concepto" para hacer tal cosa, no eran fallos que se arreglaran, eran cosas de "diseño" y seguian ahi, nunca se parchearon ( no era facil sin joderlo todo ). En realidad en windows 2000 y XP hay cosas parecidas ( como Device\PhysicalMemory, que era mapeable y podias crear callgates a ring0 en la GDT, etc. que luego se caparon ), pero si se parcheaban.

S

#45 Yo una vez mapee un Ring0 en un plumber de nivel 34, con flunch y reikki inverso.

apetor

#61 Enhorabuena

D

#7 Pero el Second Edition, si no, estás vendido. roll

D

#21 ¿en que se diferencia del Verbatim Edition?

Zeratul

Ya me he perdido con tanto agujero de seguridad... ¿Esta es la misma vulnerabilidad que el IME pero en portátiles o es otra distinta?

Es decir, el IME "Intel Management Engine" y AMT "Active Management Technology" suenan a ser lo mismo.

j

Sensacionalista para variar

tryn

ésto es un caso parecido a Volskwagen, sabeis si hay alguna asociación de usuarios o algo como facua que vaya a denunciar? con tantos afectados nos podiamos echar unas risas e intentar ganar algo de pasta.

Yo he comprado X y me das X-30%.

Lo veo viable

Luigi003

#13 la bajada de rendimiento no es demostrable porque sencillamente, no existe(o es despreciable) en equipos domésticos
Los servidores si tienen un problema por lo que no me extrañaría que hubiese denuncias entre empresas grandes

NotVizzini

#15 Mire señor Juez, yo compré este pc para meter una maquina virtual, dentro de maquina virtual y tests personales de rendimiento para mi formación Informática.

Pero no hace falta ni eso, siguiendo el simil de vw, Compraste un Golf con 150cv, que no los uses todos constantemente o tanto comp lo hace la media no es escusa para que ahora tenga 130cv...

Luigi003

#36 no es el mismo caso
El problema del golf es que esos caballos desaparecieron, no hay forma de disfrutarlos, en el caso de Intel tú puedes seguir sacando el 100% del rendimiento si usas programas que no salgan de userland demasiado(que por cierto son la inmensa mayoría)

Es en el caso de VM el único en el que te vas a joder bastante (apps con mucho I/O tambien podrían verse afectadas, pero en este caso el cuello de botella estaría en el I/O igualmente)

Deberías probar que tu máquina iba sensiblemente más rápido antes que después del parche, y que Intel no te lo tumbara en los juzgados que me parecería lo más probable

NotVizzini

#76 Sabiendo lo que da mal rendimiento, demostrarlo es fácil y a ver quién demuestra que realmente no lo usabas antes.

No entiendo porque dices que se dif. del caso VW en esto, Yo antes tenia 150cv que nadie los suele usar a nivel usuario mas que excepcionalmente y ahora tengo 143 que la mayoría ni siquiera lo notarán en su vida...

x

#13 No, no es parecido porque en VW tenían los tests de emisiones a priori.

Intel fue avisada después de haber fabricado y, por tanto, no eran conscientes antes de la fabricación.

De hecho, Intel NO ha solucionado nada y la bajada de rendimiento viene porque ha habido que tirar de bricomania software. Y mira, la ñapa ha funcionado más o menos a costa de la eficiencia.

Es como se quisiera solucionar los consumos del motor con neumáticos de menor rozamiento y nos quejamos de que no puedes correr tanto en las curvas. Pero resulta que no puedes cambiar ninguna parte del motor, sino que lo tienes que sustituir por uno nuevo que todavia no existe.

La solución a lo de Intel pasa por el rediseño, fabricación y sustitución de todos los chips. Y es económicamente inviable.

D

Consulta:
¿Debería navegar a diario con la Raspberry, o puedo seguir tranquilo haciéndolo con un Lenovo+Debian GNU/Linux?. Gracias.

D

#28 cabrones

D

Mira Intel:
Mi próximo parche para este equipo se llama "lanzarlo_por_la_ventana.bat".

D

¿que?, ¿tengo de envolver en papel de aluminio mi portátil? así a lo mejor esta más seguro cry

D

Hace algunos años atrás se hablaba de que intel ponía puertas traseras. ¿Es posible que todos estos fallos de seguridad tengan algo que ver con eso?

D

Venga, a la rica vulnerabilidad, no pares, sigue, sigue, no pares, sigue, sigue...

roll