29 de julio de 2018

INTEL. Vulnerabilidad en la política DCI de procesadores Xeon

Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma, catalogada de  Importancia: 4 - Alta
Recursos afectados:
1.-  Procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación.
2.-  Procesadores Inte Xeon Sacalable.
3.-  Procesadores de la familia Intel Xeon D.
Recomendación
Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,
1.    Nombre de archivo de código de ejemplo:
1.1. Archivo de los procesadores  de la famila Intel Xeon E3 de 5ª y 6ª generación:  PeiPchPolicyDebugLib.c
1.2. Archivo de los procesadores Procesadores Inte Xeon Sacalable/Procesadores de la familia Intel Xeon D:  PeiPchPolicyUpdate.c
2.    Código a cambiar en el archivo de código de ejemplo:
2.1. PchPolicy->DciConfig.DciEn  = 0;
2.2. PchPolicy->DciConfig.DciAutoDetect = 0;
Detalle de vulnerabilidades
Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración. Se ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.
Más información
Fuente: INCIBE