18 abr. 2018

Bug en Intel SPI permite alterar la BIOS/UEFI

Después de Meltdown y Spectre, la compañía Intel y sus procesadores continúa siendo noticia. De nuevo es necesario hablar de un problema de seguridad que podría poner en peligro el funcionamiento del hardware de los equipos afectados. Afecta a la función SPI de los procesadores y podría permitir el borrado de la BIOS o UEFI del sistema, o incluso la corrupción de la misma editando el fragmento de memoria que corresponde con este código.

Para ser más precisos, después de las dos más que conocidas por todo, aún hemos tenido la ocasión de hablar de otra que afectaba al módulo AMT, también conocida como Tecnología de Gestión Activa [1, 2, 3]. Su descubridor indicó que permitía la toma del control del sistema en cuestión de segundos.
Sobre el último fallo de seguridad detectado en la función SPI de procesadores Intel también se han pronunciado algunos fabricantes, como Lenovo. Para ser más precisos, han indicado que en la actualidad ellos ya están desplegando para sus equipos un parche que soluciona este problema. La severidad es elevada, catalogada dentro de la escala CVSSv3 con un 7,9 sobre 10. Ya hemos indicado que el atacante podría llevar a cabo el borrado de la BIOS/UEFI del sistema o la corrupción de esta parte del sistema tan importante.

La vulnerabilidad de SPI, identificada como CVE-2017-5703, ya tiene una lista definitiva de procesadores que estarían afectados. Este es el listado:
  • Octava, sexta, séptima y quinta generación de Intel Core
  • Pentium and Celeron N3520, N2920 y N28XX
  • Atom Processor x7-Z8XXX y x5-8XXX
  • Pentium J3710 y N37XX
  • Celeron J3XXX
  • Atom x5-E8000
  • Pentium J4205 and N4200
  • Intel Celeron J3455, J3355, N3350, and N3450
  • Atom x7-E39XX
  • Xeon Scalable
  • Xeonr E3 v6
  • Xeon E3 v5
  • Xeon E7 v4
  • Xeon E7 v3
  • Intel Xeon E7 v2
  • Intel Xeon Phi x200
  • Intel Xeon D
  • Intel Atom C Series

Prestar atención a las actualizaciones de Intel

Tal y como ha indicado Lenovo, los fabricantes de placas ya cuentan con el código necesario para corregir la vulnerabilidad. Indican que los fabricantes publicarán este en forma de actualización que ya se podrá descargar o estará disponible en los próximos días.

Esto demuestra una vez más que no solo es necesario mantener actualizado el sistema operativo. Las vulnerabilidades existentes en el software existente a nivel de componentes hardware también es importante. En caso de fallo, puede permitir acciones como la SPI, salpicando de forma directa a la BIOS o UEFI y poniendo en peligro el buen funcionamiento del sistema.

Si tu sistema posee un procesador de los mencionados anteriormente, consulta la página web del fabricante de tu equipo o placa para obtener la actualización que resuelve el problema.

Fuente: Bleeping Computer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!