Le BIOS de nombreux processeurs Intel touché par deux failles de sécurité
Intel a dévoilé deux failles de sécurité critiques qui touchent une grande majorité de ses familles de processeurs, ce qui pourrait permettre aux attaquants d'obtenir des privilèges élevés sur la machine locale.
Avec un joli score CVSS v3 de 8,2 sur 10, les deux vulnérabilités découvertes par les équipes de SentinelOne ne sont pas à prendre à la légère. Ces deux vulnérabilités sont associées aux références CVE suivantes : CVE-2021-0157 et CVE-2021-0158.
La première vulnérabilité concerne une mauvaise gestion du flux de contrôle dans le firmware du BIOS de certains processeurs Intel, alors que la seconde vulnérabilité correspond à une validation incorrecte des données en entrée. Résultat, l'attaquant peut obtenir des privilèges élevés sur la machine locale, mais il doit avoir accès physiquement à la machine, ce qui complique l'attaque.
D'après les informations publiées par Intel au sein du bulletin de sécurité INTEL-SA-00562, voici les familles de processeurs touchées :
- Intel Xeon E
- Intel Xeon E3 v6
- Intel Xeon W
- 3ème Génération Intel Xeon Scalable
- 11ème Génération Intel Core
- 10ème Génération Intel Core
- 7ème Génération Intel Core
- Intel Core X
- Intel Celeron N
- Intel Pentium Silver
Ce n'est pas Intel qui propose le correctif directement, mais ce sont les fabricants qui intègrent les puces Intel à leur machine. Maintenant, il faut regarder du côté du support de votre machine pour vérifier s'il y a une mise à jour à installer, au niveau du BIOS. Pour les machines avec un processeur Intel Core de 10ème ou 11ème génération, vous devriez trouver, mais pour une machine avec un processeur en 7ème génération, c'est moins sûr. S'il n'y a pas de mise à jour disponible, il est recommandé de protéger l'accès au BIOS par un mot de passe fort.
Au sein du bulletin de sécurité INTEL-SA-00528, Intel a publié des informations au sujet d'une autre faille de sécurité, un peu moins importante.