Falhas graves de BIOS afetam vários processadores Intel

A Intel revelou duas vulnerabilidades de alta gravidade que afetam um grande número de famílias de processadores Intel. Falhas graves de BIOS afetam vários processadores Intel permitindo que os agentes de ameaças e malware obtenham níveis de privilégio mais altos no dispositivo. As falhas foram descobertas pelo SentinelOne e são rastreadas como CVE-2021-0157 e CVE-2021-0158, e ambos têm uma pontuação CVSS v3 de 8,2 (alto).

O primeiro diz respeito ao gerenciamento de fluxo de controle insuficiente no firmware do BIOS para alguns processadores Intel, enquanto o último depende da validação de entrada inadequada no mesmo componente.

Essas vulnerabilidades podem levar ao aumento de privilégios na máquina, mas apenas se o invasor tiver acesso físico a dispositivos vulneráveis.

Os produtos afetados, de acordo com  o conselho da Intel, são os seguintes:

  • Família de processadores Intel® Xeon® E
  • Família de processador Intel® Xeon® E3 v6
  • Família de processadores Intel® Xeon® W
  • Processadores escaláveis ??Intel® Xeon® de 3ª geração
  • Processadores Intel® Core ™ de 11ª geração
  • Processadores Intel® Core ™ de 10ª geração
  • Processadores Intel® Core ™ de 7ª geração
  • Processadores Intel® Core ™ série X
  • Processador Intel® Celeron® série N
  • Processador Intel® Pentium® Silver Series

A Intel não compartilhou muitos detalhes técnicos sobre essas duas falhas. No entanto, eles aconselham os usuários a corrigir as vulnerabilidades aplicando as atualizações de BIOS disponíveis.

Isso é particularmente problemático porque os fornecedores de placas-mãe não lançam atualizações de BIOS com frequência e não oferecem suporte a seus produtos com atualizações de segurança por muito tempo.

Considerando que os processadores Intel Core de 7ª geração foram lançados há cinco anos, é duvidoso que os fornecedores de MB ainda estejam lançando atualizações de BIOS de segurança para eles.

Como tal, alguns usuários não terão uma maneira prática de consertar as falhas acima. Nesses casos, sugerimos que você configure uma senha forte para acessar as configurações do BIOS.

Falhas graves de BIOS afetam vários processadores Intel. Uma terceira vulnerabilidade afeta carros

Uma terceira falha para a qual a Intel lançou um comunicado separado no mesmo dia é o CVE-2021-0146, também uma falha de elevação de privilégio de alta gravidade (CVSS 7.2).

O hardware permite a ativação da lógica de teste ou depuração em tempo de execução para alguns processadores Intel (R), o que pode permitir que um usuário não autenticado habilite potencialmente o escalonamento de privilégios por meio de acesso físico, diz a Consultoria da Intel.

Este bug afeta os seguintes produtos:

Produtos afetados da Intel
Fonte: Intel

A Intel lançou uma atualização de firmware para atenuar essa falha, e os usuários a obterão por meio de patches fornecidos pelo fabricante do sistema.

A Positive Technologies, que descobriu e relatou o bug à Intel, diz que a falha pode permitir que os agentes da ameaça obtenham acesso a informações altamente confidenciais.

“Um exemplo de ameaça real são laptops perdidos ou roubados que contêm informações confidenciais em formato criptografado”, diz Mark Ermolov.

“Usando essa vulnerabilidade, um invasor pode extrair a chave de criptografia e obter acesso às informações dentro do laptop. O bug também pode ser explorado em ataques direcionados em toda a cadeia de abastecimento. ”

“Por exemplo, um funcionário de um fornecedor de dispositivo baseado em processador Intel poderia, em teoria, extrair a chave do firmware Intel CSME e implantar spyware que o software de segurança não detectaria.”

A Positive Technologies afirma que a falha também afeta vários modelos de carros que usam o Intel Atom E3900, incluindo o Tesla Model 3.

Os usuários devem aplicar uma atualização do BIOS do fornecedor do dispositivo para corrigir essa falha, portanto, verifique o site do fabricante regularmente.

Lembre-se, é sempre uma boa ideia fazer backup de seus dados em um sistema separado ou mídia removível antes de aplicar qualquer um desses patches, pois sempre há uma chance de algo dar errado com a atualização. Essas falhas afetam principalmente os sistemas em ambientes industriais e corporativos expostos a acesso físico por muitas pessoas.

Quanto aos carros, isso deve ser explorado apenas por pontos de serviço e mecânicos de automóveis que terão acesso às partes internas do veículo.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile