IME y PSP: los ojos invisibles en tu PC que podrían espiarte

“En el corazón de tu ordenador viven pequeños sistemas que nunca apagas y que pueden ver, escuchar y actuar sin que tú lo sepas. Bienvenido al oscuro mundo del IME y el PSP.”

La informática moderna: un caballo de Troya que tú mismo compraste

Cada vez que enciendes tu PC, no solo arranca Windows, Linux o macOS. Arranca también un subsistema oculto, corriendo antes y por debajo de tu sistema operativo. Dos siglas lo definen todo:

  • IME (Intel Management Engine) en procesadores Intel.

  • PSP (Platform Security Processor) en procesadores AMD.

Ambos prometen seguridad, administración remota y protección. Pero también son, para muchos, potenciales herramientas de vigilancia.


Qué son IME y PSP (en palabras simples)

Intel IME

  • Microcontrolador secreto dentro de la CPU o chipset.

  • Corre su propio sistema operativo (basado en MINIX en modelos recientes).

  • Accede a red, memoria, almacenamiento, incluso si el PC está apagado (si tiene corriente).

  • Permite a empresas gestionar remotamente sus flotas de PCs.

  • Intel no publica su código fuente.

AMD PSP

  • Microcontrolador ARM embebido en chips AMD Ryzen, EPYC, etc.

  • Administra cifrado, arranque seguro y validación del sistema.

  • También tiene acceso privilegiado al hardware.

  • Funciona aunque el PC esté aparentemente apagado.

  • Su firmware es igualmente cerrado.

Ambos corren con más privilegios que cualquier software que puedas instalar. Ni siquiera un kernel Linux o Windows tiene tanto poder sobre el sistema.


¿Por qué preocupan tanto?

1. Control absoluto y oculto

IME y PSP pueden:
✅ Acceder a la red.
✅ Leer o escribir en memoria.
✅ Encender o apagar tu máquina de forma remota.
✅ Monitorear tráfico de red fuera del sistema operativo.

Esto significa que podrían:

  • Interceptar datos sin que el usuario se entere.

  • Instalar rootkits en niveles extremadamente profundos.

  • Escapar de casi cualquier antivirus o solución de seguridad.

2. Código cerrado = terreno fértil para puertas traseras

Ni Intel ni AMD publican el código de estos sistemas. No sabemos:

  • Qué instrucciones exactas ejecutan.

  • Si existen puertas traseras deliberadas (por ejemplo, exigidas por agencias gubernamentales).

  • Cuántas vulnerabilidades siguen sin descubrirse.

3. Vulnerabilidades reales han existido

Esto no es paranoia. Ejemplos:

  • En 2017, se descubrieron fallos críticos en Intel IME que permitían a atacantes tomar control remoto de PCs empresariales sin autenticación. (Fuente: Intel SA-00075)

  • Investigaciones han mostrado cómo el IME podría usarse para leer datos de la RAM o extraer claves de cifrado.

  • AMD ha publicado parches por vulnerabilidades en el PSP, aunque menos mediáticas que las de Intel.


¿Espionaje? Posible… y preocupante

La idea de espionaje a través de IME o PSP no es conspiranoia. Estas tecnologías ofrecen:

  • Persistencia: pueden sobrevivir a reinstalaciones de sistema operativo.

  • Encubrimiento: el sistema operativo ni detecta su actividad.

  • Acceso total: pueden leer o modificar cualquier dato en el PC.

Aunque no existen pruebas públicas de que se usen sistemáticamente para espiar a usuarios comunes, su sola existencia plantea:

  • Riesgos para periodistas, activistas y disidentes.

  • Temores en gobiernos y empresas que exigen soberanía tecnológica.

  • Dudas sobre la privacidad de todos los usuarios.

Para gobiernos con acuerdos con Intel o AMD (o presión suficiente), sería teóricamente viable forzar puertas traseras. El famoso caso Snowden y las revelaciones sobre espionaje global alimentan este temor.


¿Puedo desactivarlos? Spoiler: No completamente

  • Intel permite en algunos sistemas “reducir” funcionalidades de IME, pero nunca eliminarlo del todo (pues participa en el arranque del sistema).

  • Proyectos como ME_Cleaner pueden reducirlo, pero siempre quedan partes activas.

  • AMD PSP no se puede desactivar completamente. Algunas placas permiten deshabilitar “PSP fTPM”, pero el procesador sigue dependiendo del PSP para funciones críticas.

En resumen: si tienes un procesador moderno, tienes un microcontrolador invisible funcionando en él.


¿Son útiles o un peligro?

La realidad es dual:

Utilidad real

  • Administración remota para grandes empresas.

  • Reparación de sistemas a distancia.

  • Seguridad (cifrado, arranque seguro, protección de claves).

🚫 Riesgo

  • Puerta de entrada para espionaje masivo.

  • Vector de ataque casi imposible de vigilar o mitigar.

  • Módulos fuera del control del usuario.


¿Qué puede hacer un usuario preocupado?

  • Mantener BIOS/UEFI actualizados para recibir parches de vulnerabilidades.

  • Usar hardware libre (donde sea posible), aunque es difícil evitar IME o PSP completamente en CPUs modernas.

  • En el caso de Intel, investigar herramientas como ME_Cleaner (solo recomendable para usuarios avanzados).

  • Exigir a los fabricantes mayor transparencia sobre el firmware de estas tecnologías.


Conclusión

IME y PSP son las zonas grises del hardware moderno. Nacieron para protegernos y facilitarnos la vida… pero su opacidad y poder absoluto las convierten en el sueño de cualquier espía.

En Kernel Reload lo decimos claro: no hay privacidad plena mientras haya sistemas dentro de tu procesador que tú no puedas controlar.