Intel meldt en dicht relatief ernstig nieuw beveiligingslek

Door , bron: Intel, Lenovo


En om maar even bij Intel en processors te blijven: de processorgigant blijkt op 3 april een nieuw beveiligingslek gevonden te hebben, waar een groot aantal van de eigen producten mee te maken heeft. Het betreft een beveiligingsrisico voor de SPI controllers in Intel chipsets. Een fix lijkt inmiddels voorhanden, want Lenovo rolde die de afgelopen dagen uit voor een groot aantal producten. Wanneer we updates voor andere merken systemen en moederborden kunnen verwachten, is nog niet bekend.


Het lek wordt aangeduid als CVE-2017-5703 en werd op 3 april door Intel op de eigen site gepubliceerd, zonder dat er verder ruchtbaarheid aan werd gegeven. Om die reden kwam dit pas op onze radar toen Lenovo bekend maakte een fix uit te rollen. De omschrijving van Intel luidt:

Configuration of SPI Flash in platforms based on multiple Intel CPUs allows a local attacker to alter the behavior of the SPI Flash, potentially leading to a Denial of Service. This issue has been root-caused, and the mitigation has been validated and is available.

Wat erop neerkomt dat het mogelijk is de firmware configuratie aan te passen, waarmee het updaten van het bios/uefi voorkomen kon worden. Ook is het mogelijk middels dit lek (delen van) de firmware geheel te overschrijven of corrumperen. In uitzonderlijke gevallen zou het ook mogelijk zijn om zelf code uit te voeren. 

Intel classificeert het lek als een 7.9 op een schaal van 1-10, oftewel behoorlijk ernstig. Wellicht heeft het hierdoor geraakte aantal processorfamilies daar iets mee te maken:

  • 8th generation Intel® Core™ Processors
  • 7th generation Intel® Core™ Processors
  • 6th generation Intel® Core™ Processors
  • 5th generation Intel® Core™ Processors
  • Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
  • Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
  • Intel® Pentium™ Processor J3710 and N37XX
  • Intel® Celeron™ Processor J3XXX
  • Intel® Atom™ x5-E8000 Processor
  • Intel® Pentium® Processor J4205 and N4200
  • Intel® Celeron® Processor J3455, J3355, N3350, and N3450
  • Intel® Atom™ Processor x7-E39XX Processor
  • Intel® Xeon® Scalable Processors
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Phi™ Processor x200
  • Intel® Xeon® Processor D Family
  • Intel® Atom™ Processor C Series

Intel geeft zelf aan in de update van 3 april dat 'mitigation validated and available' is, oftewel er is een werkende fix. Zoals gezegd is nog niet bekend wanneer en via welke weg die beschikbaar wordt gemaakt.


Vandaag in het nieuws

Hardware.Info maakt gebruik van cookies.
*