Luka bezpieczeństwa INTEL-SA-00087 w Intel SPI Flash

Z Thomas-Krenn-Wiki
Przejdź do nawigacji Przejdź do wyszukiwania

Na początku kwietnia Intel opublikował informację o luce bezpieczeństwa w SPI Flash (CVE-2017-5703, INTEL-SA-00087).[1] Luka pozwala lokalnym napastnikom na manipulację w firmwarze, za pomocą "Unsafe Opcodes", co może prowadzić do Denial-of-Service. Intel sklasyfikował tą lukę jako „wysokiego ryzyka”, z oceną CVSS v3 7,9. W tym artykule znajdują się podstawowe informacje o tej luce, których procesorów Intel dotyczy i informacje o systemach Thomas-Krenn.

Informacje ogólne

W nowoczesnych systemach komputerowych BIOS lub firmware UEFI jest zapisany w Serial Peripheral Interface (SPI) Flash. W przypadku dotkniętych tym problemem procesorów, lokalny napastnik może zmienić sposób działania pamięci flash SPI, co może prowadzić do odmowy świadczenia usługi (Denial-of-Service). Proces uruchamiania może zostać tak zmieniony, aby uniemożliwić aktualizację oprogramowania BIOS/UEFI. Podczas uruchamiania może zostać nawet wykonany dowolny kod.

Według Intela problem został dokładnie przeanalizowany i środki mające na celu jego rozwiązanie zostały już podjęte. Chociaż Intel twierdzi, że podatność na ataki może być wykorzystana tylko lokalnie, ma wysoki wskaźnik CVSS v3 na poziomie 7,9 (7.9 High - CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H). Problem został wykryty przez samego Intela, aktywne exploity nie są jeszcze znane.

Procesory Intel, których dotyczy luka

W poniższej tabeli są wymienione procesory Intel, których dotyczy luka (stanu na dzień 03.04.2018):

Xeon Core Pentium Celeron Atom
Procesory Scalable, E3 v6, E3 v5, E7 v4, E7 v3, E7 v2, Phi x200, D 5. do 8. generacji N3520, J3710, N37XX, J4205, N4200 N2920, N28XX, J3XXX, J3455, J3355, N3350, N3450 x7-Z8XXX, x5-8XXX, x5-E8000, x7-E39XX, C-Series

Systemy Thomas-Krenn, których dotyczy luka

W artykule zatytułowanym Aktualizacje bezpieczeństwa BIOS-ów znajdują się dostępne aktualizacje firmware'u / BIOS-ów dla płyt głównych serwerów firmy Thomas Krenn.

Dodatkowe informacje

Odnośniki

Historia aktualizacji tej strony

  • Wersja 1.0, 17.04.2018: Wersja początkowa z pierwszymi informacjami.
  • Version 1.1, 10.07.2018: Dodano uwagę o artykule wiki z tabelarycznym wykazem dostępnych aktualizacji BIOS-u..

Autor: Thomas Niedermeier