BIOS / UEFI : Intel a essuyé une attaque DoS au sein de la mémoire flash SPI affectant de nombreuses puces !

Alors que d'ici 2020, le fabricant veut placarder doucettement le BIOS aux oubliettes, voici qu'une faille, sans distinction aucune pour l'un ou l'autre, a affecté la mémoire flash de type SPI (Serial Peripheral Interface), utilisée entre-autre pour charger (booter) le BIOS ou l'UEFI, compromettant au passage plusieurs modèles de microprocesseur du fondeur... Gloups !

 

 

Déclarée publiquement le 3 Avril dernier (CVE-2017-5703), la vulnérabilité, depuis colmatée, permettait la modification ou l'effacement de données depuis un accès intrusif au BIOS ou à l'UEFI du système ainsi ciblé. Selon les propos d'Intel, "le problème n'a pas été repéré extérieurement"... Notifiée comme "élevée" avec une note attribuée de 7,9, voici les produits qui ont été impactés par cette faille :

  • Intel Core (génération 5 à 8),
  • Intel Pentium et Celeron N3520, N2920, et N28XX,
  • Intel Atom x7-Z8XXX, x5-8XXX (Famille),
  • Intel Pentium J3710 et N37XX,
  • Intel Celeron J3XXX,
  • Intel Atom x5-E8000,
  • Intel Pentium J4205 et N4200,
  • Intel Celeron J3455, J3355, N3350, et N3450,
  • Intel Atom x7-E39XX,
  • Intel Xeon "scalable",
  • Intel Xeon E3 v6 (Famille),
  • Intel Xeon E3 v5 (Famille),
  • Intel Xeon E7 v4 (Famille),
  • Intel Xeon E7 v3 (Famille),
  • Intel Xeon E7 v2 (Famille),
  • Intel Xeon Phi x200,
  • Intel Xeon D (Famille),
  • Intel Atom "C".

 

Si la faille est, donc, corrigée, il faut maintenant faire de même du côté des vendeurs de cartes mères "nues" ou de terminaux (intégrant une carte mère) pour déployer une nouvelle version du firmware, sans quoi le risque sera toujours latent... A veiller !

 

Source : BleepingComputer.com - 15 Avril 2018 - attaque mémoire flash SPI du BIOS et UEFI de certains produits Intel.