Intel ha detectado
una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos
procesadores que podría permitir a un atacante con acceso físico a los
productos afectados, la elevación de privilegios y la obtención de información
en la plataforma, catalogada de
Importancia: 4 - Alta
Recursos afectados:
1.-
Procesadores
de la famila Intel Xeon E3 de 5ª y 6ª generación.
2.-
Procesadores
Inte Xeon Sacalable.
3.-
Procesadores
de la familia Intel Xeon D.
Recomendación
Intel ha publicado
unos ajustes para modificar la política de DCI mediante una revisión de código,
de manera que el control DCI quede desactivado,
1.
Nombre
de archivo de código de ejemplo:
1.1.
Archivo
de los procesadores de la famila Intel
Xeon E3 de 5ª y 6ª generación:
PeiPchPolicyDebugLib.c
1.2.
Archivo
de los procesadores Procesadores Inte Xeon Sacalable/Procesadores de la familia
Intel Xeon D: PeiPchPolicyUpdate.c
2.
Código
a cambiar en el archivo de código de ejemplo:
2.1.
PchPolicy->DciConfig.DciEn = 0;
2.2.
PchPolicy->DciConfig.DciAutoDetect
= 0;
Detalle de vulnerabilidades
Restricciones
existentes en los ajustes de la Interfaz de Firmware Extensible Unificada
(UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con
acceso físico a los productos afectados, acceder a la información de la
plataforma y una elevación de privilegios mediante interfaces de depuración. Se
ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.
Más información
·
DCI
Policy Update https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00127.html
Fuente: INCIBE