A Intel anunciou uma resolução para dois problemas de segurança locais que afetam várias gerações de seus processadores. Ambas as vulnerabilidades, rotuladas CVE-2021-0157 e CVE-2021-0158, foram descobertas pela equipe do SentinelOne e receberam uma classificação de 8,2, o que indica um alto grau de gravidade, escreve o BleepingComputer.

Fonte da imagem: BleepingComputer

A Intel observa que as vulnerabilidades podem permitir que um invasor obtenha privilégios elevados por meio do BIOS. A empresa não fornece detalhes técnicos.

«O controle de fluxo insuficiente no firmware do BIOS para alguns processadores Intel pode permitir a um usuário privilegiado elevar potencialmente os níveis de privilégio através do acesso local ”, disse a empresa.

O problema afeta as seguintes gerações de processadores:

  • Família de processadores Intel Xeon E;
  • Família de processadores Intel Xeon E3 v6;
  • Família de processadores Intel Xeon W;
  • Processadores escaláveis ​​Intel Xeon de 3ª geração;
  • Processadores Intel Core de 11ª geração;
  • Processadores Intel Core de 10ª geração;
  • Processadores Intel Core de 7ª geração;
  • Processadores Intel Core X;
  • Processadores Intel Celeron N;
  • Processadores Intel Pentium Silver.

A boa notícia é que explorar essas duas vulnerabilidades requer acesso local a PCs baseados nesses processadores. A empresa observa que uma atualização de firmware do BIOS será necessária para corrigir problemas de segurança. A má notícia é que é relativamente raro os fabricantes de placas-mãe lançarem novos BIOSes. Além disso, é difícil acreditar que muitos deles ainda estão lançando novo firmware para as mesmas placas Intel Core de 7ª geração que foram lançadas cinco anos atrás. Portanto, seus proprietários não têm virtualmente nenhuma maneira prática e confiável de se protegerem desses problemas. Nesse caso, só podemos recomendar o uso de uma senha muito forte para entrar no BIOS.

Outra vulnerabilidade, CVE-2021-0146, também pode permitir que um invasor aumente os privilégios se tiver acesso físico ao dispositivo. Pontuação de vulnerabilidade da linha de base – 7,1 pontos (alta). A Intel fornece a seguinte descrição da vulnerabilidade:

«O hardware permite que a lógica de teste ou depuração seja ativada enquanto alguns processadores Intel (R) estão ativos, o que poderia permitir que um usuário não autenticado escalasse privilégios no caso de acesso físico. “

O problema também afeta várias séries de processadores ao mesmo tempo. Afeta os seguintes processadores para computadores e dispositivos portáteis:

  • Famílias de processadores Intel Pentium J, N;
  • Famílias de processadores Intel Pentium Silver J, N;
  • Famílias de processadores Intel Pentium Silver – Refresh J, N;
  • Famílias de processadores Intel Celeron J, N;
  • Família de processadores Intel Atom A;
  • Família de processadores Intel Atom E3900.

Processadores integrados:

  • Processadores Intel Pentium N;
  • Processadores Intel Celeron N;
  • Processadores Intel Atom E3900;
  • Processadores Intel Atom C3000.

Deve-se notar que alguns dos processadores acima são usados ​​nos sistemas de bordo de alguns veículos. Por exemplo, o Intel Atom E3900 é usado no veículo elétrico Tesla Model 3.

A Intel já preparou atualizações, mas os fabricantes de dispositivos devem fornecê-las. A empresa recomenda que você consulte com mais frequência o site do fabricante de um dispositivo baseado nos processadores acima para esclarecer as informações sobre a atualização.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *