TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Aprende a borrar la memoria caché de tu navegador

Jul 4, 2022

¿Dónde se halla la tumba de Atila, el Huno?

Jul 4, 2022

¿Qué es la ciencia ciudadana? Todos tenemos un pequeño científico en nuestro interior

Jul 4, 2022

La computación en la nube está cerca de alcanzar otro gran hito

Jul 4, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Dónde se halla la tumba de Atila, el Huno?

    Jul 4, 2022

    ¿Qué es la ciencia ciudadana? Todos tenemos un pequeño científico en nuestro interior

    Jul 4, 2022

    ¿Hay alcohol en el espacio? Parece que sí y se hallaría en forma de moléculas microscópicas

    Jul 4, 2022

    ¿Distancia social para siempre? Esto buscan las personas que no quieren olvidar el confinamiento

    Jul 3, 2022

    ¿Hubo más avistamientos de OVNIS en el pasado? Te lo explicamos

    Jul 2, 2022
  • Tecnología

    Aprende a borrar la memoria caché de tu navegador

    Jul 4, 2022

    La computación en la nube está cerca de alcanzar otro gran hito

    Jul 4, 2022

    La automatización de la experiencia laboral: ¿el camino hacia la felicidad de los empleados?

    Jul 4, 2022

    Review: Tascam Portacapture X8, la grabadora de audio portátil más versátil hasta la fecha

    Jul 2, 2022

    ¿Por qué todavía no tenemos teléfonos a prueba de agua?

    Jun 30, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Hardware

Procesadores Intel son vulnerables a ataques mediante USB

Por Yeff BuriticaNov 13, 20172 minutos de lectura
Intel Procesadores Vulnerabilidad Usb
Compartir
Facebook Twitter Email Telegrama WhatsApp

Para nadie es un secreto que actualmente, los procesadores fabricados por Intel son los más utilizados del mercado. Uno de las más importantes de su catálogo de productos son Lake y Coffe Lake, especiales para los usuarios mainstream. Pues bien, tal parece que estos chips, encontrados en ordenadores para gamers, han sido afectados por una vulnerabilidad, según los investigadores de seguridad.

Concretamente, se trata de Intel Management Engine (IME), el cual ha sido portador de vulnerabilidades en el pasado. Pues bien, la compañía Positive Technologies ha descubierto una forma de introducirse en este sistema.

IME puede ser entendido como un ordenador incluido dentro de tu ordenador, que cuenta con su propio sistema operativo y su propio hardware, con el fin de permitir a un administrador del sistema, controlar, modificar, configurar  e incluso eliminar ordenadores de forma remota. Se trata de un gran recurso en el sector corporativo, sin embargo, también representa una alternativa para los hackers.

Controlar este sistema quiere decir que un hacker podrá hacer lo que quiera en cualquier ordenador,  y peor aún, lo podrá hacer fuera del sistema operativo de la PC, debido a que IME está más relacionado al hardware. De esta forma, es posible evadir el análisis y control de un software antivirus.

Game over! We (I and @_markel___ ) have obtained fully functional JTAG for Intel CSME via USB DCI. #intelme #jtag #inteldci pic.twitter.com/cRPuO8J0oG

— Maxim Goryachy (@h0t_max) November 8, 2017

Positive Technologies prometió que demostraría un ataque de hacking de gran envergadura el próximo mes de diciembre, el cual permitirá a un hacker ejecutar código sin firmar en el Platform Controller Hub de cualquier placa base. De esta forma, el atacante tiene la posibilidad de espiar a cualquier persona que utilice procesadores Intel o incluso sustraer información de cualquier compañía que utilice esta tecnología.

El análisis sobre el IME también arrojó una función conocida como Join Test Action Group (JTAG), con puertos accesibles mediante USB. Con JTAG es posible obtener acceso de bajo nivel al código que ejecuta el procesador, permitiendo acceder e incluso manipular el firmware utilizado por el IME.

De esta forma, al conocer el funcionamiento del firmware, se pueden encontrar vulnerabilidades para aprovecharlas posteriormente, incluso de manera remota. Asimismo, se puede ejecutar este ataque y mantener control sobre el IME si se cuenta con acceso al puerto USB de un ordenador, lo que resulta complicado. A pesar de que IME fue lanzado en el año 2008, el ataque afecta exclusivamente a los procesadores Intel Skylake y posteriores.

Dispositivo Hacking Intel Procesadores usb

Artículos Relacionados

¿Por qué sigue siendo tan complicado saber cuál cable de USB-C usar? 

USBDriverLog, la aplicación para registrar cada USB conectado a tu PC

Así puedes eliminar los datos de tu iOS automáticamente por seguridad

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Distancia social para siempre? Esto buscan las personas que no quieren olvidar el confinamiento

Jul 3, 2022

¿Hubo más avistamientos de OVNIS en el pasado? Te lo explicamos

Jul 2, 2022

¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

Jul 1, 2022

Campañas que muestran a mujeres con varios pesos motivan más a hacer ejercicio

Jun 30, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.