Intel сообщила о двух проблемах в безопасности BIOS материнских плат, затрагивающих многие поколения её процессоров

Компания Intel сообщила о решении двух локальных проблем безопасности, затрагивающих многие поколения её процессоров.

Обе уязвимости, маркированные CVE-2021-0157 и CVE-2021-0158, были обнаружены командой SentinelOne и получили рейтинг 8.2, что говорит о высокой степени опасности.



В Intel отмечают, что уязвимости могут позволить злоумышленнику получить повышенные привилегии через BIOS. Технических деталей компания не рассказывает.

«Недостаточное управление потоком управления в прошивке BIOS для некоторых процессоров Intel может позволить пользователю с привилегиями потенциально повысить уровни привилегий через локальный доступ», — указывает компания.

Проблема затрагивает следующие поколения процессоров:

• Семейство процессоров Intel Xeon E;

• Семейство процессоров Intel Xeon E3 v6;

• Семейство процессоров Intel Xeon W;

• 3-е поколение процессоров Intel Xeon Scalable;

• 11-е поколение процессоров Intel Core;

• 10-е поколение процессоров Intel Core;

• 7-е поколение процессоров Intel Core;

• Процессоры Intel Core X;

• Процессоры Intel Celeron N;

• Процессоры Intel Pentium Silver.

Хорошая новость заключается в том, что для эксплуатации этих двух уязвимостей требуется локальный доступ к ПК на базе этих процессоров. Компания отмечает, что для устранения проблем безопасности потребуется обновление прошивки BIOS. Плохая же новость в том, что производители материнских плат относительно редко выпускают новые BIOS. Кроме того, трудно поверить, что многие из них по-прежнему выпускают новые прошивки для тех же плат под 7-е поколение процессоров Intel Core, которые были выпущены пять лет назад. Таким образом, у их владельцев фактически нет практических и надёжных способов защититься от этих проблем. В данном случае можно порекомендовать только использование очень надёжного пароля для входа в BIOS.

Ещё одна уязвимость CVE-2021-0146, также может позволить злоумышленнику повысить привилегии при наличии физического доступа к устройству. Базовая оценка уязвимости — 7,1 балла (высокая). Intel приводит следующее описание уязвимости:

«Аппаратное обеспечение позволяет активировать логику тестирования или отладки во время активной работы некоторых процессоров Intel (R), что может позволить неаутентифицированному пользователю потенциально повысить привилегии в случае физического доступа».

Проблема также затрагивает сразу несколько серий процессоров. Ей подвержены следующие процессоры для компьютеров и портативных устройств:

• Семейства процессоров Intel Pentium J, N;

• Семейства процессоров Intel Pentium Silver J, N;

• Семейства процессоров Intel Pentium Silver — Refresh J, N;

• Семейства процессоров Intel Celeron J, N;

• Семейство процессоров Intel Atom A;

• Семейство процессоров Intel Atom E3900.

Интегрированные процессоры:

• Процессоры Intel Pentium N;

• Процессоры Intel Celeron N;

• Процессоры Intel Atom E3900;

• Процессоры Intel Atom C3000.

Следует отметить, что некоторые из вышеуказанных процессоров используются в бортовых системах некоторых автомобилей. Например, модель Intel Atom E3900 используется в электромобиле Tesla Model 3.

Intel уже подготовила обновления, но их должны поставить производители устройств. Компания рекомендует почаще обращаться к сайту производителя того или иного устройства на базе вышеуказанных процессоров, чтобы уточнить информацию по обновлению.

Источники: (1), (2)

(Visited 8 times, 1 visits today)