Processeurs Intel Core et Xeon : 16 vulnérabilités découvertes

    C’est Intel qui l’annonce en publiant un bulletin de sécurité. Ainsi, 16 vulnérabilités du BIOS ont été découvertes et permettent aux attaquants de contourner le système d’exploitation et ses mesures de sécurité. Ces 16 failles concernent plusieurs générations de processeurs en allant de la série Intel Core de 6e génération à la 11e génération. Les Processeurs Intel Xeon W, E et D sont également touchés.

    16 vulnérabilités découvertes pour les BIOS Intel, mais nécessitent un accès physique à la machine

    Voici une liste des gammes touchées par ces failles de sécurités.

    • Famille de processeurs évolutifs Intel Xeon de 2e génération
    • Famille de processeurs évolutifs Intel Xeon
    • Famille de processeurs Intel Xeon W
    • Famille de processeurs Intel Xeon E
    • Famille de processeurs Intel Xeon D
    • Famille de processeurs Intel Core de 11e génération
    • Famille de processeurs Intel Core de 10e génération
    • Famille de processeurs Intel Core de 9e génération
    • Famille de processeurs Intel Core de 8e génération
    • Famille de processeurs Intel Core de 7e génération
    • Famille de processeurs Intel Core de 6e génération
    • Famille de processeurs Intel Core série X
    • Famille de processeurs Intel Atom C3XXX

    Sur les 16 failles découvertes, 10 ont un niveau de gravité élevé et fournissent un accès complet à la machine d’un utilisateur touché. Trois vulnérabilités sont de gravité moyenne et une vulnérabilité de gravité faible. Toutefois, toutes permettent d’attaquer le BIOS et donc d’accéder à certaines informations sensibles.

    En revanche, pas besoin de paniquer. En effet, Intel déclare que pour profiter de ces failles, un accès physique à la machine est d’abord nécessaire. Il n’est donc pas possible de se faire hacker à distance, du moins pas par une des failles découvertes ici.

    Les vulnérabilités proviennent des faiblesses du BIOS d’Intel telles qu’une mauvaise gestion du flux de contrôle, un dépassement de mémoire tampon, des problèmes de pointeur et une validation incorrecte. Toutes ces failles permettent aux attaquants d’élever les privilèges. Un contrôle d’accès insuffisant et des autorisations par défaut incorrectes permettent aux attaquants de procéder à des attaques par déni de service sur la machine locale.

    La plupart de ces bogues du BIOS sont dangereux, car ils contournent simplement pratiquement toutes les mesures de sécurité. Ils sont intégrés ou fonctionnent au-dessus du système d’exploitation qui se charge immédiatement après que le BIOS a exécuté son POST initial (Power-On Self-Test). Cela signifie qu’aucune solution de sécurité conventionnelle ne peut protéger le BIOS du système. Pour résoudre ces failles de sécurité, Intel a annoncé qu’il publierait des mises à jour du firmware pour remédier aux défauts, mais n’a toutefois donné aucun délai. L’entreprise conseille aux utilisateurs de « mettre à jour les dernières versions fournies par le fabricant du système qui résolvent ces problèmes ». Nous ne savons pas si les mises à jour sont actuellement disponibles.

    Processeurs Intel Core et Xeon : 16 vulnérabilités découvertes


     

    LAISSER UN COMMENTAIRE

    S'il vous plaît entrez votre commentaire!
    S'il vous plaît entrez votre nom ici

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.