En este momento estás viendo Los peligros para la privacidad del Intel ME y chips similares: ¿podemos deshabilitarlos?

Los peligros para la privacidad del Intel ME y chips similares: ¿podemos deshabilitarlos?

  • Última modificación de la entrada:18 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:Blog / Seguridad

En los últimos años, ha crecido la preocupación por la privacidad y la seguridad en los dispositivos informáticos. Uno de los mayores riesgos ocultos en las computadoras modernas es el Intel Management Engine (ME), un subsistema presente en prácticamente todos los procesadores de Intel desde 2008. Chips similares, como AMD PSP (Platform Security Processor) y ARM TrustZone, también plantean serios problemas de seguridad y privacidad.

¿Qué es el Intel ME y por qué es un riesgo?

El Intel Management Engine (ME) es un microcontrolador integrado en los chipsets de Intel que opera independientemente del sistema operativo principal. Funciona incluso cuando la computadora está apagada (si tiene alimentación eléctrica) y tiene acceso completo a la memoria, red y dispositivos conectados.

Características del Intel ME:

Chips similares en otras marcas:

  • AMD PSP (Platform Security Processor): Similar al ME, basado en ARM TrustZone.
  • ARM TrustZone: Presente en dispositivos móviles y algunos sistemas embebidos.

Seguridad y privacidad

Vulnerabilidades críticas

El Intel ME ha tenido múltiples fallos de seguridad:

  • CVE-2017-5689 (Silent Bob is Watching): Permitía acceso remoto sin autenticación.
  • CVE-2018-4251: Vulnerabilidad en el firmware del ME.
  • Posibilidad de rootkits a nivel hardware, indetectables por el SO principal.

Puerta trasera para vigilancia

  • Gobiernos y actores maliciosos podrían explotar el ME para espiar usuarios.
  • Intel AMT permite control remoto incluso sin el conocimiento del dueño del equipo.

Falta de transparencia

  • Código cerrado: No hay forma de auditar su funcionamiento.
  • Intel no permite desactivarlo completamente en la mayoría de los casos.

¿Cómo deshabilitar o neutralizar el Intel ME?

Soluciones parciales (sin eliminar completamente el ME)

  1. Desactivar AMT (Active Management Technology):
    • Algunas BIOS permiten deshabilitar AMT, pero el ME sigue activo.
    • Comando en Linux: sudo mecli --disable (requiere herramientas de ingeniería inversa).
  2. Configurar el ME en modo «Disable» vía HAP (High Assurance Platform):
    • Intel permite que ciertas agencias gubernamentales desactiven el ME mediante un bit HAP.
    • Herramientas como me_cleaner pueden aplicar este parche.

Eliminación completa (requiere flasheo de BIOS)

  1. Usar me_cleaner (https://github.com/corna/me_cleaner):
    • Elimina partes no esenciales del firmware del ME.
    • Reduce su funcionalidad a un mínimo no ejecutable.
  2. Reemplazar el firmware con Coreboot/Libreboot:
    • Libreboot es una BIOS libre que elimina el ME en placas antiguas (ej: ThinkPad X200, T400).
    • Coreboot puede funcionar en algunos equipos modernos con parches especiales.
  3. Usar hardware sin ME/PSP:
    • Procesadores antiguos (anteriores a 2008).
    • Placas con POWER9 (Raptor Computing) o RISC-V, arquitecturas libres de backdoors.

Alternativas en AMD

  • amd_cleaner (similar a me_cleaner) para reducir funcionalidad del PSP.
  • Proyecto LinuxBoot para limitar su ejecución.

En resumen

El Intel ME, AMD PSP y ARM TrustZone representan un riesgo significativo para la privacidad y seguridad, al actuar como sistemas opacos con capacidades de vigilancia. Aunque eliminarlos por completo es difícil, herramientas como me_cleaner, Coreboot y Libreboot ofrecen soluciones parciales.

Recomendaciones finales:

  • Usar hardware libre (Raptor Computing, Talos II).
  • Flashear BIOS con firmware modificado si es posible.
  • Presionar a los fabricantes para que permitan desactivar estas funciones.

La privacidad es un derecho, y la lucha contra el hardware opaco es esencial para mantener el control sobre nuestros dispositivos.

Ilustración propia generada con IA (sin corregir).