INTEL-SA-00087 Sicherheitshinweise zu Intel SPI Flash
Anfang April hat Intel einen Hinweis zu einer Sicherheitslücke im SPI Flash (CVE-2017-5703, INTEL-SA-00087) veröffentlicht.[1] Dies ermöglicht lokalen Angreifern über unsichere Opcodes die Manipulation der Firmware, die einen Denial-of-Service zur Folge haben kann. Diese Sicherheitslücke wurde von Intel mit einem CVSS v3 Score von 7,9 als hoch eingestuft. In diesem Artikel finden Sie Hintergrundinformationen zur Sicherheitslücke, welche Intel CPUs betroffen sind und weitere Informationen zu Systemen von Thomas-Krenn.
Hintergrundinformationen
Bei modernen Computersystemen ist das BIOS bzw. die UEFI Firmware in einem Serial Peripheral Interface (SPI) Flash gespeichert. Bei betroffenen CPUs kann ein lokaler Angreifer das Verhalten des SPI Flash-Speichers verändern. Dies kann bis zu einem Denial-of-Service führen. Der Boot-Prozess kann damit verändert und BIOS/UEFI Firmware Updates verhindert werden. Es kann sogar bis zur Ausführung von beliebigem Code während des Startvorganges kommen.
Laut Intel wurde das Problem grundlegend analysiert und es sind bereits Maßnahmen zur Lösung vorhanden. Obwohl die Sicherheitslücke laut Intel nur lokal ausgenutzt werden kann, hat sie einen hohen CVSS v3 Score von 7,9 erhalten (7.9 High - CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H). Sie wurde von Intel selbst entdeckt, aktive Exploits sind bislang nicht bekannt.
Betroffene Intel CPUs
Die nachfolgende Tabelle zeigt die laut Intel betroffenen CPUs auf (Stand 03.04.2018):
Xeon | Core | Pentium | Celeron | Atom | |
---|---|---|---|---|---|
Betroffene Intel Prozessoren | Scalable, E3 v6, E3 v5, E7 v4, E7 v3, E7 v2, Phi x200, D | 5. bis 8. Generation | N3520, J3710, N37XX, J4205, N4200 | N2920, N28XX, J3XXX, J3455, J3355, N3350, N3450 | x7-Z8XXX, x5-8XXX, x5-E8000, x7-E39XX, C-Series |
Betroffene Systeme von Thomas-Krenn
Der Artikel BIOS Sicherheitsupdates zeigt den Status der verfügbaren UEFI-Firmware/BIOS Sicherheitsupdates für Mainboards von Thomas-Krenn.
Weitere Informationen
- Serial Peripheral Interface (de.wikipedia.org)
- Intel SPI Flash Flaw Lets Attackers Alter or Delete BIOS/UEFI Firmware (www.bleepingcomputer.com, 15.04.2018)
Einzelnachweise
- ↑ Unsafe Opcodes exposed in Intel SPI based products (security-center.intel.com)
Änderungshistorie dieses Artikels
- Version 1.0, 17.04.2018: Initiale Version mit ersten Informationen.
- Version 1.1, 10.07.2018: Hinweis zu einem Wikiartikel mit einer tabellarischen Auflistung der verfügbaren BIOS Updates ergänzt.
Autor: Thomas Niedermeier Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates. |