Intel сообщила о двух проблемах в безопасности BIOS материнских плат, затрагивающих многие поколения её процессоров

Компания Intel сообщила о решении двух локальных проблем безопасности, затрагивающих многие поколения её процессоров. Обе уязвимости, маркированные CVE-2021-0157 и CVE-2021-0158, были обнаружены командой SentinelOne и получили рейтинг 8.2, что говорит о высокой степени опасности, пишет BleepingComputer.

Источник изображения: BleepingComputer

В Intel отмечают, что уязвимости могут позволить злоумышленнику получить повышенные привилегии через BIOS. Технических деталей компания не рассказывает.

«Недостаточное управление потоком управления в прошивке BIOS для некоторых процессоров Intel может позволить пользователю с привилегиями потенциально повысить уровни привилегий через локальный доступ», — указывает компания.

Проблема затрагивает следующие поколения процессоров:

  • Семейство процессоров Intel Xeon E;
  • Семейство процессоров Intel Xeon E3 v6;
  • Семейство процессоров Intel Xeon W;
  • 3-е поколение процессоров Intel Xeon Scalable;
  • 11-е поколение процессоров Intel Core;
  • 10-е поколение процессоров Intel Core;
  • 7-е поколение процессоров Intel Core;
  • Процессоры Intel Core X;
  • Процессоры Intel Celeron N;
  • Процессоры Intel Pentium Silver.

Хорошая новость заключается в том, что для эксплуатации этих двух уязвимостей требуется локальный доступ к ПК на базе этих процессоров. Компания отмечает, что для устранения проблем безопасности потребуется обновление прошивки BIOS. Плохая же новость в том, что производители материнских плат относительно редко выпускают новые BIOS. Кроме того, трудно поверить, что многие из них по-прежнему выпускают новые прошивки для тех же плат под 7-е поколение процессоров Intel Core, которые были выпущены пять лет назад. Таким образом, у их владельцев фактически нет практических и надёжных способов защититься от этих проблем. В данном случае можно порекомендовать только использование очень надёжного пароля для входа в BIOS.

Ещё одна уязвимость CVE-2021-0146, также может позволить злоумышленнику повысить привилегии при наличии физического доступа к устройству. Базовая оценка уязвимости — 7,1 балла (высокая). Intel приводит следующее описание уязвимости:

«Аппаратное обеспечение позволяет активировать логику тестирования или отладки во время активной работы некоторых процессоров Intel (R), что может позволить неаутентифицированному пользователю потенциально повысить привилегии в случае физического доступа».

Проблема также затрагивает сразу несколько серий процессоров. Ей подвержены следующие процессоры для компьютеров и портативных устройств:

  • Семейства процессоров Intel Pentium J, N;
  • Семейства процессоров Intel Pentium Silver J, N;
  • Семейства процессоров Intel Pentium Silver — Refresh J, N;
  • Семейства процессоров Intel Celeron J, N;
  • Семейство процессоров Intel Atom A;
  • Семейство процессоров Intel Atom E3900.

Интегрированные процессоры:

  • Процессоры Intel Pentium N;
  • Процессоры Intel Celeron N;
  • Процессоры Intel Atom E3900;
  • Процессоры Intel Atom C3000.

Следует отметить, что некоторые из вышеуказанных процессоров используются в бортовых системах некоторых автомобилей. Например, модель Intel Atom E3900 используется в электромобиле Tesla Model 3.

Intel уже подготовила обновления, но их должны поставить производители устройств. Компания рекомендует почаще обращаться к сайту производителя того или иного устройства на базе вышеуказанных процессоров, чтобы уточнить информацию по обновлению.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *