Intel a publié un bulletin de sécurité avec 16 vulnérabilités liées au BIOS récemment découvertes qui permettent aux attaquants d’utiliser des attaques de déni de service et d’escalade de privilèges sur une machine locale, tout en contournant le système d’exploitation et ses mesures de sécurité associées. Selon Intel, ces problèmes affectent ses processeurs Core de la 6e à la 11e génération ainsi que sa gamme Xeon, y compris les modèles W, E et D.
Dix des vulnérabilités ont un indice de gravité «élevé», ce qui signifie qu’elles permettent un accès sans entrave à la machine, tandis que trois sont classées comme «moyennes» et une est classée comme «faible».
Ces nouvelles vulnérabilités ne sont pas incluses dans la liste récente des vulnérabilités Intel/AMD, ni liées aux vulnérabilités du BIOS récemment annoncées qui affectent HP, Dell, Lenovo et d’autres fournisseurs. Néanmoins, ces 16 nouvelles vulnérabilités sont similaires à certaines car elles sont liées au BIOS. Tous les 16 permettent aux attaquants de détourner le BIOS d’un ordinateur afin d’accéder à la machine locale, accédant ainsi à des données sensibles.
Heureusement, Intel note que tous ces problèmes ne peuvent être exploités que si l’attaquant a un accès physique à la machine, ils ne peuvent donc pas être exploités à distance. Pour les entreprises qui disposent d’emplacements sécurisés, ces vulnérabilités ne devraient pas être aussi préoccupantes que pour les ordinateurs portables personnels où des acteurs malveillants peuvent facilement accéder à la machine.
Les problèmes reposent spécifiquement sur un assortiment de bogues trouvés dans le micrologiciel BIOS d’Intel, notamment une gestion insuffisante du flux de contrôle, un dépassement de mémoire tampon, des problèmes de pointeur, une validation incorrecte, etc. Tous ces éléments permettent aux attaquants d’élever les privilèges en cas de besoin. D’autres incluent un contrôle d’accès inapproprié et des autorisations par défaut incorrectes qui peuvent permettre aux attaquants d’utiliser des attaques par déni de service contre la machine locale.
La plupart de ces vulnérabilités liées au BIOS ont un impact considérable car elles peuvent contourner efficacement presque toutes les mesures de sécurité sur un PC local. La plupart des mesures de sécurité s’exécutent dans le cadre du système d’exploitation, ou au-dessus du système d’exploitation, qui ne se charge qu’après que le BIOS ait exécuté son POST initial (Power-On Self-Test). Cela signifie que toutes les contre-mesures de sécurité habituelles sont incapables de protéger le BIOS du système.
Intel dit qu’il publie des mises à jour du micrologiciel pour atténuer les vulnérabilités, mais il n’a pas encore publié de feuille de route officielle. Cependant, la société indique que la ligne de conduite recommandée consiste à « mettre à jour les dernières versions fournies par le fabricant du système qui résolvent ces problèmes ». Cependant, il n’est pas clair que ces mises à jour soient encore disponibles. Vous trouverez ci-dessous la liste des plateformes impactées.
Produits concernés :
- Famille de processeurs évolutifs Intel Xeon de 2e génération
- Famille de processeurs évolutifs Intel Xeon
- Famille de processeurs Intel Xeon W
- Famille de processeurs Intel Xeon E
- Famille de processeurs Intel Xeon D
- Famille de processeurs Intel Core de 11e génération
- Famille de processeurs Intel Core de 10e génération
- Famille de processeurs Intel Core de 9e génération
- Famille de processeurs Intel Core de 8e génération
- Famille de processeurs Intel Core de 7e génération
- Famille de processeurs Intel Core de 6e génération
- Famille de processeurs Intel Core série X
- Famille de processeurs Intel Atom C3XXX.