英特尔又摊上了麻烦:BIOS/UEFI 固件可以被攻击者随意篡改或删除
SPI Flash漏洞让攻击者可以随意篡改或删除BIOS/UEFI固件。
几个CPU系列的配置中出现了一个安全漏洞,让攻击者得以改变芯片的SPI Flash存储器的行为,SPI Flash存储器是启动过程中用到的一个必需部件,详见:
https://www.intel.com/content/dam/www/public/us/en/documents/application-notes/redundant-spi-flash-with-failover-boot-app-note.pdf
http://opensecuritytraining.info/IntroBIOS_files/Day2_01_Advanced%20x86%20-%20BIOS%20and%20SMM%20Internals%20-%20SPI%20Flash.pdf
http://opensecuritytraining.info/IntroBIOS_files/Day2_02_Advanced%20x86%20-%20BIOS%20and%20SMM%20Internals%20-%20Flash%20Descriptor.pdf
据最近部署了英特尔修补程序的联想声称:“对系统固件设备(SPI Flash)进行配置可允许攻击者阻止BIOS/UEFI更新,或选择性地擦除或损坏固件的某些部分。”
联想工程师说:“这很可能会导致明显的故障,但在极少数情况下可能会导致执行任意代码。”
英特尔在4月3日部署了针对该漏洞(CVE-2017-5703)的修复程序。这家芯片组厂商表示,下列CPU系列利用了不安全的操作码,让本地攻击者得以钻这个安全漏洞的空子:
第8代英特尔®酷睿™处理器
第七代英特尔®酷睿™处理器
第六代英特尔®酷睿™处理器
第五代英特尔®酷睿™处理器
英特尔®奔腾®和赛扬®处理器N3520、N2920和N28XX
英特尔®凌动™处理器x7-Z8XXX和x5-8XXX处理器系列
英特尔®奔腾™处理器J3710和N37XX
英特尔®赛扬™处理器J3XXX
英特尔®凌动™x5-E8000处理器
英特尔®奔腾®处理器J4205和N4200
英特尔®赛扬®处理器J3455、J3355、N3350和N3450
英特尔®凌动™处理器x7-E39XX处理器
英特尔®至强®可扩展处理器
英特尔®至强®处理器E3 v6系列
英特尔®至强®处理器E3 v5系列
英特尔®至强®处理器E7 v4系列
英特尔®至强®处理器E7 v3系列
英特尔®至强®处理器E7 v2系列
英特尔®至强®Phi™处理器x200
英特尔®至强®处理器D系列
英特尔®凌动™处理器C系列
按CVSSv3评分标准,该漏洞的严重程度分数为7.9分,10分代表严重程度最高。英特尔表示它在公司内部发现了这个问题。
“问题的根源已查明,缓解措施也已公布,”该公司在安全公告中称。“据英特尔所知,这个问题在公司外部没有出现过。”
英特尔已发布了更新版,预计PC和主板供应商会将更新版作为固件补丁或BIOS/UEFI更新版加以部署。
相关阅读:
Intel x86 肯定会完蛋:以云为中心的未来依赖开源芯片!
Intel CPU 曝大 BUG:迫使重新设计 Linux 和 Windows