“En el corazón de tu ordenador viven pequeños sistemas que nunca apagas y que pueden ver, escuchar y actuar sin que tú lo sepas. Bienvenido al oscuro mundo del IME y el PSP.”
La informática moderna: un caballo de Troya que tú mismo compraste
Cada vez que enciendes tu PC, no solo arranca Windows, Linux o macOS. Arranca también un subsistema oculto, corriendo antes y por debajo de tu sistema operativo. Dos siglas lo definen todo:
-
IME (Intel Management Engine) en procesadores Intel.
-
PSP (Platform Security Processor) en procesadores AMD.
Ambos prometen seguridad, administración remota y protección. Pero también son, para muchos, potenciales herramientas de vigilancia.
Qué son IME y PSP (en palabras simples)
Intel IME
-
Microcontrolador secreto dentro de la CPU o chipset.
-
Corre su propio sistema operativo (basado en MINIX en modelos recientes).
-
Accede a red, memoria, almacenamiento, incluso si el PC está apagado (si tiene corriente).
-
Permite a empresas gestionar remotamente sus flotas de PCs.
-
Intel no publica su código fuente.
AMD PSP
-
Microcontrolador ARM embebido en chips AMD Ryzen, EPYC, etc.
-
Administra cifrado, arranque seguro y validación del sistema.
-
También tiene acceso privilegiado al hardware.
-
Funciona aunque el PC esté aparentemente apagado.
-
Su firmware es igualmente cerrado.
Ambos corren con más privilegios que cualquier software que puedas instalar. Ni siquiera un kernel Linux o Windows tiene tanto poder sobre el sistema.
¿Por qué preocupan tanto?
1. Control absoluto y oculto
IME y PSP pueden:
✅ Acceder a la red.
✅ Leer o escribir en memoria.
✅ Encender o apagar tu máquina de forma remota.
✅ Monitorear tráfico de red fuera del sistema operativo.
Esto significa que podrían:
-
Interceptar datos sin que el usuario se entere.
-
Instalar rootkits en niveles extremadamente profundos.
-
Escapar de casi cualquier antivirus o solución de seguridad.
2. Código cerrado = terreno fértil para puertas traseras
Ni Intel ni AMD publican el código de estos sistemas. No sabemos:
-
Qué instrucciones exactas ejecutan.
-
Si existen puertas traseras deliberadas (por ejemplo, exigidas por agencias gubernamentales).
-
Cuántas vulnerabilidades siguen sin descubrirse.
3. Vulnerabilidades reales han existido
Esto no es paranoia. Ejemplos:
-
En 2017, se descubrieron fallos críticos en Intel IME que permitían a atacantes tomar control remoto de PCs empresariales sin autenticación. (Fuente: Intel SA-00075)
-
Investigaciones han mostrado cómo el IME podría usarse para leer datos de la RAM o extraer claves de cifrado.
-
AMD ha publicado parches por vulnerabilidades en el PSP, aunque menos mediáticas que las de Intel.
¿Espionaje? Posible… y preocupante
La idea de espionaje a través de IME o PSP no es conspiranoia. Estas tecnologías ofrecen:
-
Persistencia: pueden sobrevivir a reinstalaciones de sistema operativo.
-
Encubrimiento: el sistema operativo ni detecta su actividad.
-
Acceso total: pueden leer o modificar cualquier dato en el PC.
Aunque no existen pruebas públicas de que se usen sistemáticamente para espiar a usuarios comunes, su sola existencia plantea:
-
Riesgos para periodistas, activistas y disidentes.
-
Temores en gobiernos y empresas que exigen soberanía tecnológica.
-
Dudas sobre la privacidad de todos los usuarios.
Para gobiernos con acuerdos con Intel o AMD (o presión suficiente), sería teóricamente viable forzar puertas traseras. El famoso caso Snowden y las revelaciones sobre espionaje global alimentan este temor.
¿Puedo desactivarlos? Spoiler: No completamente
-
Intel permite en algunos sistemas “reducir” funcionalidades de IME, pero nunca eliminarlo del todo (pues participa en el arranque del sistema).
-
Proyectos como ME_Cleaner pueden reducirlo, pero siempre quedan partes activas.
-
AMD PSP no se puede desactivar completamente. Algunas placas permiten deshabilitar “PSP fTPM”, pero el procesador sigue dependiendo del PSP para funciones críticas.
En resumen: si tienes un procesador moderno, tienes un microcontrolador invisible funcionando en él.
¿Son útiles o un peligro?
La realidad es dual:
✅ Utilidad real
-
Administración remota para grandes empresas.
-
Reparación de sistemas a distancia.
-
Seguridad (cifrado, arranque seguro, protección de claves).
🚫 Riesgo
-
Puerta de entrada para espionaje masivo.
-
Vector de ataque casi imposible de vigilar o mitigar.
-
Módulos fuera del control del usuario.
¿Qué puede hacer un usuario preocupado?
-
Mantener BIOS/UEFI actualizados para recibir parches de vulnerabilidades.
-
Usar hardware libre (donde sea posible), aunque es difícil evitar IME o PSP completamente en CPUs modernas.
-
En el caso de Intel, investigar herramientas como ME_Cleaner (solo recomendable para usuarios avanzados).
-
Exigir a los fabricantes mayor transparencia sobre el firmware de estas tecnologías.
Conclusión
IME y PSP son las zonas grises del hardware moderno. Nacieron para protegernos y facilitarnos la vida… pero su opacidad y poder absoluto las convierten en el sueño de cualquier espía.
En Kernel Reload lo decimos claro: no hay privacidad plena mientras haya sistemas dentro de tu procesador que tú no puedas controlar.