分享

英特尔SPI Flash Flaw允许攻击者篡改或删除BIOS/UEFI固件

 E安全 2020-09-01

更多全球网络安全资讯尽在E安全官网www.


E安全4月17日讯 此前,英特尔公司内部发现其旗下多个 CPU 产品家族的设计存在缺陷 CVE-2017-5703,该项安全漏洞在CVSSv3(安全漏洞评分系统3.0版本)中评分7.9(满分10分)。

这项漏洞允许攻击者篡改芯片中的 SPI Flash 存储器活动,而 SPI Flash 存储器属于启动过程当中的必要组件。2018年4月3日,英特尔公司正式部署对此项安全漏洞(CVE-2017-5703)的修复补丁。

以下 CPU 系列采用非安全操作码,可能导致本地攻击者利用漏洞CVE-2017-5703:

  • 第八代英特尔酷睿处理器

  • 第七代英特尔酷睿处理器

  • 第六代英特尔酷睿处理器

  • 第五代英特尔酷睿处理器

  • 英特尔奔腾与赛扬处理器 N3520、N2920以及N28XX

  • 英特尔凌动处理器 x7-Z8XXX、x5-8XXX处理器家族

  • 英特尔奔腾处理器 J3710与N37XX

  • 英特尔赛扬处理器 J3XXX

  • 英特尔凌动 x5-E8000处理器

  • 英特尔奔腾处理器 J4205与N4200

  • 英特尔赛扬处理器 J3455、J3355、N3355 与 N3450

  • 英特尔凌动处理器 x7-E39XX 处理器

  • 英特尔至强可扩展处理器

  • 英特尔至强处理器 E3 v6 家族

  • 英特尔至强处理器 E3 v5 家族

  • 英特尔至强处理器 E7 v4 家族

  • 英特尔至强处理器 E7 v3 家族

  • 英特尔至强处理器 E7 v2 家族

  • 英特尔至强 Phi 处理器x200

  • 英特尔至强处理器 D 家族

  • 英特尔凌动处理器C系列

英特尔方面还公布了一份更新,其中列出各计划部署固件补丁或 BIOS/UEFI 更新的 PC 与主板供应商。

注:本文由E安全编译报道,转载请注明原文地址

https://www./news/1901201220.shtml

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多