查看原文
其他

英特尔又摊上了麻烦:BIOS/UEFI 固件可以被攻击者随意篡改或删除

云头条 2021-05-01

SPI Flash漏洞让攻击者可以随意篡改或删除BIOS/UEFI固件。


几个CPU系列的配置中出现了一个安全漏洞,让攻击者得以改变芯片的SPI Flash存储器的行为,SPI Flash存储器是启动过程中用到的一个必需部件,详见:


https://www.intel.com/content/dam/www/public/us/en/documents/application-notes/redundant-spi-flash-with-failover-boot-app-note.pdf


http://opensecuritytraining.info/IntroBIOS_files/Day2_01_Advanced%20x86%20-%20BIOS%20and%20SMM%20Internals%20-%20SPI%20Flash.pdf


http://opensecuritytraining.info/IntroBIOS_files/Day2_02_Advanced%20x86%20-%20BIOS%20and%20SMM%20Internals%20-%20Flash%20Descriptor.pdf


据最近部署了英特尔修补程序的联想声称:“对系统固件设备(SPI Flash)进行配置可允许攻击者阻止BIOS/UEFI更新,或选择性地擦除或损坏固件的某些部分。”


联想工程师说:“这很可能会导致明显的故障,但在极少数情况下可能会导致执行任意代码。”


英特尔在4月3日部署了针对该漏洞(CVE-2017-5703)的修复程序。这家芯片组厂商表示,下列CPU系列利用了不安全的操作码,让本地攻击者得以钻这个安全漏洞的空子:


第8代英特尔®酷睿™处理器

第七代英特尔®酷睿™处理器

第六代英特尔®酷睿™处理器

第五代英特尔®酷睿™处理器

英特尔®奔腾®和赛扬®处理器N3520、N2920和N28XX

英特尔®凌动™处理器x7-Z8XXX和x5-8XXX处理器系列

英特尔®奔腾™处理器J3710和N37XX

英特尔®赛扬™处理器J3XXX

英特尔®凌动™x5-E8000处理器

英特尔®奔腾®处理器J4205和N4200

英特尔®赛扬®处理器J3455、J3355、N3350和N3450

英特尔®凌动™处理器x7-E39XX处理器

英特尔®至强®可扩展处理器

英特尔®至强®处理器E3 v6系列

英特尔®至强®处理器E3 v5系列

英特尔®至强®处理器E7 v4系列

英特尔®至强®处理器E7 v3系列

英特尔®至强®处理器E7 v2系列

英特尔®至强®Phi™处理器x200

英特尔®至强®处理器D系列

英特尔®凌动™处理器C系列


按CVSSv3评分标准,该漏洞的严重程度分数为7.9分,10分代表严重程度最高。英特尔表示它在公司内部发现了这个问题。


“问题的根源已查明,缓解措施也已公布,”该公司在安全公告中称。“据英特尔所知,这个问题在公司外部没有出现过。”


英特尔已发布了更新版,预计PC和主板供应商会将更新版作为固件补丁或BIOS/UEFI更新版加以部署。


相关阅读:

Intel x86 肯定会完蛋:以云为中心的未来依赖开源芯片!

Intel CPU 曝大 BUG:迫使重新设计 Linux 和 Windows


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存