Estos días ha causado bastante revuelo el “descubrimiento” (tampoco es que sea nada nuevo (EN)) de que la mayoría de chips Intel cuentan con un componente un tanto peculiar.
El Intel Management Engine, o ME (EN), es un elemento con plena autonomía que ha vuelto a conmocionar al sector de la seguridad, a sabiendas de que parte de sus funciones incluyen el acceso y control remoto del sistema operativo de la máquina, y que opera con un nivel de seguridad -3 (es decir, por debajo del propio kernel (0), del hipervisor (-1) y del SMM (-2)).
A esto hay que unirle un toque de conspiranoia (bien fundada, como veremos), y el que aunque el chip no sea un secreto (es relativamente fácil encontrar referencias a él en las actualizaciones periódicas), corre un sistema operativo propietario de Intel, el Active management Technology o AMT (EN), del que por decisión de la compañía se sabe muy poco.
El sistema está protegido por lo que en este mundillo llamamos seguridad basada en el oscurantismo (ES), es decir, freír a derechos y patentes una tecnología para que nadie sea capaz de saber cómo funciona (y ya de paso, cómo replicarla).
Una estrategia que ha demostrado ser muy poco eficiente en la historia del software. Casos como el de la ingeniería inversa mediante “habitación limpia” que Phoenix technologies aplicó en los 80 para crear una BIOS clónica (EN), o el de los creadores de Stuxnet, que consiguieron encontrar las debilidades del sistema nuclear de un país aún bajo las fuertes medidas de seguridad por oscuridad aplicadas, no son más que gotas en un océano.
Y lo es por el simple hecho de que a mucho que ofusques la documentación, a mucho que mantengas bien incentivados a aquellos desarrolladores que han participado en la creación de un producto digital, el propio escenario tecnológico acaba presentando oportunidades para que un tercero descubra tu secreto.
Basta un error en cualquiera de los continuos ciclos de actualizaciones, la evolución que sufren las herramientas y tecnologías usadas para el desarrollo tecnológico, una fuga de información, un trabajador no lo suficientemente bien incentivado o el propio interés (económico, reputacional,…) de un colectivo con los suficientes recursos, para que aquella tecnología tan bien custodiada acabe expuesta precisamente a aquellos a los cuales no te gustaría que estuviera.
Y entonces aparecen los problemas, porque una tecnología protegida mediante seguridad por oscuridad no goza de los beneficios de una auditoría colectiva y continua (miles de ojos ven más que unos cuantos pares), con el riesgo que ello supone.
AMT y los riesgos asociados a su existencia
El asunto vuelve a salir a la luz después de que un colectivo demande públicamente la necesidad de implementar una versión open source (EN) de este recurso tan crítico en la mayoría de dispositivos que a diario utilizamos.
ME está basado en una estructura ARC de 32 bits, semejante a la que podemos encontrar en la mayoría de dispositivos del Internet de las Cosas (por cierto, muy al hilo de lo que hablamos recientemente), lo que le permite operar a muy bajo nivel sin apenas consumir recursos (afectar sensiblemente al usuario) e incluso mientras el dispositivo está hibernando.
Sobra decir que gracias a su nivel de seguridad, sus acciones (que recalco, van desde la gestión remota del dispositivo a la consulta de cualquier región de memoria del mismo) no pasan ningún control que el administrador pueda implementar (cortafuegos, antivirus,…), y es capaz de ejecutar su propio servidor TCP/IP (ergo subir y bajar archivos de internet), lo que le vuelve, de facto, en un objetivo prioritario para la industria del crimen y del espionaje.
Un chip con plena autonomía presente en la mayoría de ordenadores del mundo (por aquí el listado de placas base afectadas (EN)), indetectable por el anfitrión y con capacidades de explotación prácticamente ilimitadas.
La herramienta perfecta para una agencia de inteligencia, para una industria del crimen interesada en monitorizar masiva o específicamente usuarios, ciudadanos, servidores de una o varias compañías. Un vector de ataque para prácticamente cualquier sistema que dependa de la informática en la actualidad.
¿Infraestructuras críticas de un país? ¿Otras agencias de inteligencia? ¿Monitorización masiva de ciudadanos con la excusa del terrorismo? ¿Destrucción del sistema económico de un sector? Todo podría ser posible si alguien es capaz de saltar la seguridad con la que cuenta AMT: Un cifrado RSA 2048 con clave hardware oculta, que se supone, hasta ahora, insondable.
Pero, ¿y si no lo es tanto como a priori parece? ¿Y si RSA ya cuenta con algún exploit solo conocido por unos pocos afortundados? ¿O si Intel, como empresa estadounidense, está obligada a servir a los intereses de su nación? No sería la primera vez que algo así ocurriera, ¿verdad?
¿Y si IME ya está siendo usado como herramienta de control masivo? ¿Y si la propia Intel (la primera interesada en que esto jamás ocurra) ni siquiera es consciente de ello?
La seguridad por oscuridad plantea unos cuantos riesgos más de los que soluciona, y quizás es hora de plantearse cambiar el modelo a uno basado en la transparencia.
A nivel de usuario, se supone que desde la BIOS podemos desactivar esta funcionalidad. Pero esto es como todo:
¿Quién nos dice que cuando apagamos el smartphone, en verdad hemos apagado todos sus componentes? ¿Quien nos puede asegurar que AMT acepta lo que diga la BIOS, a sabiendas de que por permisos podría hacer caso omiso de esta petición?
Porque el problema es que hablamos de un componente presente en prácticamente toda la electrónica de escritorio (y de servidores) que sustenta nuestra sociedad. Es, de facto, un elemento crítico que afecta a todos y cada uno de nosotros, sea directa o indirectamente.
Por propia seguridad nacional, por propia protección individual, interesa que se tenga en cuenta este tipo de debates, y que el día de mañana el entorno sea lo más transparente posible.
Es la única manera que hay de ofrecer una tecnología que presente los controles de seguridad oportunos a lo largo del tiempo. Que encuentre una vía de actualización lo más rápida y eficaz posible cuando una brecha de seguridad es encontrada.
Cosa que acabará ocurriendo. Se lo asegura quien escribe.
Si no es que ya llegamos tarde…
________
Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.
Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.
Qué gran verdad las últimas dos frases. Eso me recuerda que solo hay dos clases de seguridad en los sistemas: los que ya han sido vulnerados y los que lo van a ser…
Jajaja, así es Manuel. La seguridad 100% no existe. Solo podemos aspirar a ser lo suficientemente pesados como para quitarles las ganas a los malos :).
No sabes la curiosidad que me da el trasto e intentar echarle un vistazo. MAS.
🙂
Jajaja, pues adelante. Te diría que hay hasta negocio en ello :D.
Linus Torvalds lo dije hace poco… “todo es hackeable”.
Lo que si revisaba mientras leia la publicacion es sobre el cifrado RSA-2048, una media busqueda con san google me mostro no precisamente que es, si no, en donde es usado, “ransoware”. Intel será posible que… (conspiracion).
Pero veamos si entendi bien en terminos mas simples, este pequeño hardware seria como hacer una asistencia remota a un empleado de intel o tercero. Porque solo que tengan un nuevo algoritmo para hacer mas reducida la programacion de un sistema operativo capaz de controlar en su totalidad a otro, seria interesante.
Si lo se, mi monologo mental me dice “CUANTICO” “NANOTECNOLOGIA” “MEMS”.
Y eso que hace unos dias le comentaba a un conocido sobre la vigilancia a traves del giroscopio y motor del vibrador de los moviles, y termina diciendome que eso ya era fobia que terminaria en nada cierto, veremos que dice esto de intel.
Jajaja, el RSA-20148 lo usan en efecto en el ransomware precisamente por su robustez. Resulta muy muy complicado (es decir, se requieren muchísimos recursos) romperlo, por lo que es muy efectivo allí donde queremos cifrar y proteger la información. Que en este caso se usa para evitar que terceros tengan acceso a este potencial backdoor, y en el del ransomware, para obligar a la víctima a que pague para recuperar sus documentos (casi se puede decir que es la única manera si el cifrado está bien aplicado).
Lo que me devuelve a pensar en la misma pregunta se siempre. Los que crean todo estos algoritmos, que hacen, no tratan de limpiar su nombre, que lo que han hecho para bien de la informatica sea tomado para el mal, no podrian hacer una contramedida sobre el tema. O ellos mismos tendran sus backdoor ocultas de otras backdoor para fines personales. Los de RSA han de estar en su sillones riendose de todo el caos creado xD o llevandose la manos a la frente y exclamando… que hemos hecho!!!
No podemos culpar a la herramienta, sino al uso que le damos :).
Suena un poco presuntuoso o quizás sensacionalista decir que es algo secreto y conspirativo…
La mayor parte de empresas utilizan software o hardware propietario que no aparece documentado en ninguna parte. Cuando aparece un nuevo bug o problema de seguridad nos echamos las manos a la cabeza…
En todos los softwares y hardwares, sean o no propietarios, hay cosas que están sin documentar, por la razón que sea, componentes desactualizados y olvidados pero que ahí siguen, etc etc etc
Al final, el problema que tienen los secretos, es que se acaban publicando, bien por que un empleado filtra la información o por que alguien accede a ella, bien por que ha accedo por error, por que la ha conseguido ilícitamente o por que se ha dedicado a unir los puntos o hacer ingeniería inversa (o una combinación de todas).
Al final todo es un tema de confianza, si nos fiamos o no, el error es que por defecto confiamos, cuando por defecto, deberíamos desconfiar.
Al final este tipo de cosas se van moviendo por las necesidades, del mismo modo que en su momento apareció el software libre, también está el hardware libre, con todo documentado. Pero no solo eso, estos movimientos están en muchas más áreas, puesto que cada área tenemos quien la controla o quien tiene esa capacidad. Aquellos que se ven claramente manipulados y están en clara desventaja son los que impulsan los movimientos que quieren las cosas claras y sobre la mesa
Y ojo Khepper, que esto de secreto no tiene nada. A poco que se investigue el chip está documentado. Otra cosa que cómo opere sea una caja negra para los de fuera, pero vamos, que Intel no ha ocultado jamás que ese chip existe, y es más, se “vende” como la mejora potencial que ofrece en entornos corporativos, por esa gestión remota de recursos al que puede ser sometido.
Pero como todo, de repente alguien cae en consideración de que esa pieza de hardware puede ser una potencial vía de ataque, y todas las alarmas vuelven a saltar.
Cosa que no es malo que ocurra. Es importante que haya presión en la industria porque se fortifique adecuadamente los sistemas, que luego tenemos otro Equation Group y como bien dices, nos llevamos las manos a la cabeza.