You have been h4cked

Es muy probable que desde la compra de un dispositivo hoy en día ya hayamos sido hackeados al cuadrado. No solo por la mierda privativa de sistemas que no hemos elegido, que casí con facilidad purgamos y usamos nuestros queridos sistemas operativos libres.A veces nos olvidamos de la base donde ponemos a funcionar ese código, el hardware, el gran desconocido.

Desde las profundidades de foros ya circulaba la paranoia, ya se avisaba. backdoors de 1ntel a nivel de arranque independientemente de bios, placa madre o cpu que usases.

Esta «maravilla» para el NW0, gobiern0$ de turno y corporaciones con ánimo de lucro prostituidoras de tu privacidad, llamada 1ntel Man4gement 3ngine o 1ntel Me viene funcionando desde hace años y es capaz de acceder, al menos, a red y memoria desde su mini sistema de código cerrado.

A raíz de la publicación de una vulnerabilidad basada en el bypass de la clave del 1ntel Active Management Technology 1-Mayo-2017 (CVE-2017-5689) saltaron las alarmas y desde la FSF avisaban de la gran amenaza para la seguridad y demandaban una forma de desactivar dicho controlador.

****“the ME is present on all Intel desktop, mobile (laptop), and server systems since mid 2006.”**** Libreboot

*4MD usa una tecnología similar llamada “platform s3curity process0r” psp” de la que se tiene menos información aún.

No todo es oscuridad en este mundillo y basta ya de reuniones grupales de depresión colectiva. Hay seres sobrenaturales que mediante ingeniería inversa han conseguido librarse total o parcialmente de este código malicioso y otras trabajan por y para el hardware libre erradicando este tipo de sucesos.

Los pasos descritos a continuación son muy propensos a romper tu cacharro, deberías de ser un@ usuari@ expert@ con lo que sería OBLIGATORIO hacer copia de seguridad y estar muy bien informado de si tu sistema sería compatible ya que aún esta muy verde el tema.

Un usuario de la increíble comunidad de Gentoo ha publicado una guía detallada del proceso de eliminación del 1ntel Me, usando las herramientas MEAnalyzer & me_cleaner: Wiki_Gentoo_Disabling_Intel_ME

Mas info de la mano de la compañia de ordenadores puri.sm Y otra guia más en inglés…

Si queremos un libre uso de la tecnología no podemos conformarnos con lo que nos den, necesitamos tener consciencia y saber hasta que punto las maquinas que usamos son capaces de llegar, y más aún si al parecer van en nuestra contra.

Nuestros amigos de Birras y Bits hablan algo del tema en su podcast del Hackmeeting donde por suerte estuvimos. También habla sobre ello nuestro blog amigo La Mirada del Replicante

Fuentes:

Details on nsa backdoor in intel chips Libreboot Bypassing Intel Boot Guard Vulnerability-Intel-AMT Blackhat -Life after CVE-2017-5689

Compartir

6 Comentarios

  1. Otro problema es que no está al alcance de cualquiera (conocimientos técnicos y recursos) hacerlo, o garantía de que al hacerlo no acabes destrozando el procesador….

    Tengo además la duda de si los fabricantes de procesadores ARM llevan alguna backdoor similar.. Espero que no.

    Saludos!

    1. Ese es el principal problema, que el procedimiento para desactivarlo es demasiado complejo y estar desactivando offsets no esta al alcance de todo el mundo :(

  2. Una gran amiga mía me contaba en el hackmeeting que cuando te compras un teléfono móvil, te hackean 3 veces antes de salir de la tienda.
    El fabricante, el software y el ISP, y tenía mucha razón.

  3. Los de Libreboot https://libreboot.org/faq.html dicen algo mucho menos alagador: Lo que supuestamente ha conseguido Purism, en parte ya existia y sus avances son solo FANTASIA.
    Mirando en varios blogs y articulos, todos opinan algo muy similar. El IME es imposible de quitar en las condiciones actuales. Los de PURISM solo venden sueños irrealizables.

    1. Sueño quizás, imposible, con esa mentalidad, es muy probable, la cosa es aportar a la comunidad e intentar eliminar las barreras del software privativo, es un avance más, los artículos esos no aportan demasiado a solucionar el problema así que no hay que prestarles atención.

Deja una respuesta a uzanto Cancelar respuesta

Your email address will not be published. Required fields are marked *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax