INTEL-SA-00087 Sicherheitshinweise zu Intel SPI Flash

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Anfang April hat Intel einen Hinweis zu einer Sicherheitslücke im SPI Flash (CVE-2017-5703, INTEL-SA-00087) veröffentlicht.[1] Dies ermöglicht lokalen Angreifern über unsichere Opcodes die Manipulation der Firmware, die einen Denial-of-Service zur Folge haben kann. Diese Sicherheitslücke wurde von Intel mit einem CVSS v3 Score von 7,9 als hoch eingestuft. In diesem Artikel finden Sie Hintergrundinformationen zur Sicherheitslücke, welche Intel CPUs betroffen sind und weitere Informationen zu Systemen von Thomas-Krenn.

Hintergrundinformationen

Bei modernen Computersystemen ist das BIOS bzw. die UEFI Firmware in einem Serial Peripheral Interface (SPI) Flash gespeichert. Bei betroffenen CPUs kann ein lokaler Angreifer das Verhalten des SPI Flash-Speichers verändern. Dies kann bis zu einem Denial-of-Service führen. Der Boot-Prozess kann damit verändert und BIOS/UEFI Firmware Updates verhindert werden. Es kann sogar bis zur Ausführung von beliebigem Code während des Startvorganges kommen.

Laut Intel wurde das Problem grundlegend analysiert und es sind bereits Maßnahmen zur Lösung vorhanden. Obwohl die Sicherheitslücke laut Intel nur lokal ausgenutzt werden kann, hat sie einen hohen CVSS v3 Score von 7,9 erhalten (7.9 High - CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H). Sie wurde von Intel selbst entdeckt, aktive Exploits sind bislang nicht bekannt.

Betroffene Intel CPUs

Die nachfolgende Tabelle zeigt die laut Intel betroffenen CPUs auf (Stand 03.04.2018):

Xeon Core Pentium Celeron Atom
Betroffene Intel Prozessoren Scalable, E3 v6, E3 v5, E7 v4, E7 v3, E7 v2, Phi x200, D 5. bis 8. Generation N3520, J3710, N37XX, J4205, N4200 N2920, N28XX, J3XXX, J3455, J3355, N3350, N3450 x7-Z8XXX, x5-8XXX, x5-E8000, x7-E39XX, C-Series

Betroffene Systeme von Thomas-Krenn

Der Artikel BIOS Sicherheitsupdates zeigt den Status der verfügbaren UEFI-Firmware/BIOS Sicherheitsupdates für Mainboards von Thomas-Krenn.

Weitere Informationen

Einzelnachweise

Änderungshistorie dieses Artikels

  • Version 1.0, 17.04.2018: Initiale Version mit ersten Informationen.
  • Version 1.1, 10.07.2018: Hinweis zu einem Wikiartikel mit einer tabellarischen Auflistung der verfügbaren BIOS Updates ergänzt.


Foto Thomas Niedermeier.jpg

Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

Icon-Twitter.png 

Das könnte Sie auch interessieren

Intel Xeon E-2100 und Xeon E-2200
Sicherheitshinweise zu Intel Produkten 2020-01-27
Sicherheitshinweise zu Intel Produkten 2023.4 IPU