Investigadores de seguridad han descubierto una nueva metodología que combina múltiples vulnerabilidades conocidas en procesadores Intel, exponiendo serias brechas de seguridad en dispositivos embebidos y sistemas industriales. Esta técnica innovadora aprovecha cinco vulnerabilidades previamente documentadas (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) para comprometer completamente los sistemas afectados.
Impacto y dispositivos afectados
La vulnerabilidad afecta principalmente a procesadores Intel Pentium, Celeron y Atom de las series Denverton, Apollo Lake, Gemini Lake y Gemini Lake Refresh. Aunque estos chips ya no se fabrican, mantienen una presencia significativa en sistemas embebidos, lectores electrónicos y mini-PCs. La situación se agrava por la aparente reticencia de Intel para clasificar este problema como una vulnerabilidad de seguridad crítica.
Mecanismo de ataque y vectores de amenaza
El vector principal de ataque se centra en la compromisión de la cadena de suministro. Los atacantes pueden implementar código malicioso durante los procesos de ensamblaje o mantenimiento, sin necesidad de modificaciones físicas. La técnica permite extraer claves de cifrado y modificar el firmware del subsistema Intel CSME, comprometiendo las protecciones fundamentales del sistema.
Implicaciones para la seguridad
El código malicioso implementado mediante esta técnica puede evadir mecanismos de seguridad críticos como Intel Boot Guard y protecciones basadas en virtualización (VBS). Esta característica hace que la amenaza sea prácticamente indetectable para las soluciones antivirus convencionales, permitiendo el robo de datos, el cifrado malicioso y la denegación de acceso al sistema.
Riesgos adicionales y consideraciones de seguridad
La investigación revela que esta vulnerabilidad también puede utilizarse para eludir protecciones DRM y acceder a contenido protegido. Además, permite la compromisión de dispositivos de almacenamiento cifrados, representando un riesgo significativo para la seguridad de datos empresariales y personales en dispositivos móviles.
Las organizaciones que utilizan sistemas con los procesadores afectados deben implementar medidas de seguridad adicionales, especialmente en entornos industriales y de infraestructura crítica. Se recomienda la implementación de controles de acceso físico estrictos, monitorización continua de actividades sospechosas y, cuando sea posible, la actualización a hardware más reciente con protecciones de seguridad mejoradas.