Sistemas Intel Skylake y Kaby Lake vulnerables a exploits por USB 3.0

Los investigadores de Positive Technologies han publicado información que pone de manifiesto las vulnerabilidades en el procesamiento de la depuración basada en la interfaz USB 3.0 en los procesadores de la serie Intel Skylake-U y Kaby Lake, que podrían utilizarse para atacar, corromper e incluso subvertir el sistema de un usuario.

Esta vulnerabilidad permite a los atacantes pasar por alto los típicos mecanismos de seguridad, tanto los implementados en el hardware como en el sistema operativo, utilizando una vulnerabilidad de interfaz de depuración que les permite instalar malware y/o reescribir el firmware y la BIOS del sistema. Este exploit es actualmente indetectable utilizando las herramientas de seguridad existentes, y según los investigadores, este mecanismo puede ser utilizado en un sistema hackeado independientemente del sistema operativo instalado en el equipo.

Intel Kaby Lake 740x298 0

Antes de Skylake, esto se hizo a través de un dispositivo especial que se conectaba al puerto de depuración de la placa base (ITP-XDP). Sin embargo, no era de fácil acceso, no todos tenían las conexiones pertinentes para acceder a ese tipo de puertos, por lo que no había mucha preocupación con respecto a la escala y el impacto de los ataques. Eso cambió cuando Skylake salió, que introdujo la interfaz de conexión directa (DCI) que proporciona acceso a la interfaz de depuración JTAG a través de puertos estándar USB 3.0, conexión ya estandarizada y de fácil acceso.

No hace faltas realizar trucos de magia con el hardware o el software para explotar esto, todo lo que se requiere es que la interfaz DCI está habilitada. En muchos sistemas, la interfaz DCI está habilitada de forma predeterminada. En los que no lo están, hay varias maneras de habilitarla. Los investigadores ya han informado de esta vulnerabilidad a Intel, aunque en este momento no hay solución disponible. El hecho de que cualquier persona con intención malintencionada tenga que tener acceso físico a la máquina y a sus puertos USB 3.0 hace que esta explotación sea un poco más difícil de lograr, pero parece que los lugares de trabajo o los servidores son particularmente vulnerables.

vía: TechPowerUp

Artículos relacionados