BIOS / UEFI : Intel a essuyé une attaque DoS au sein de la mémoire flash SPI affectant de nombreuses puces !

Alors que d’ici 2020, le fabricant veut placarder doucettement le BIOS aux oubliettes, voici qu’une faille, sans distinction aucune pour l’un ou l’autre, a affecté la mémoire flash de type SPI (Serial Peripheral Interface), utilisée entre-autre pour charger (booter) le BIOS ou l’UEFI, compromettant au passage plusieurs modèles de microprocesseur du fondeur… Gloups !

 

 

Déclarée publiquement le 3 Avril dernier (CVE-2017-5703), la vulnérabilité, depuis colmatée, permettait la modification ou l’effacement de données depuis un accès intrusif au BIOS ou à l’UEFI du système ainsi ciblé. Selon les propos d’Intel, « le problème n’a pas été repéré extérieurement »… Notifiée comme « élevée » avec une note attribuée de 7,9, voici les produits qui ont été impactés par cette faille :

  • Intel Core (génération 5 à 8),
  • Intel Pentium et Celeron N3520, N2920, et N28XX,
  • Intel Atom x7-Z8XXX, x5-8XXX (Famille),
  • Intel Pentium J3710 et N37XX,
  • Intel Celeron J3XXX,
  • Intel Atom x5-E8000,
  • Intel Pentium J4205 et N4200,
  • Intel Celeron J3455, J3355, N3350, et N3450,
  • Intel Atom x7-E39XX,
  • Intel Xeon « scalable »,
  • Intel Xeon E3 v6 (Famille),
  • Intel Xeon E3 v5 (Famille),
  • Intel Xeon E7 v4 (Famille),
  • Intel Xeon E7 v3 (Famille),
  • Intel Xeon E7 v2 (Famille),
  • Intel Xeon Phi x200,
  • Intel Xeon D (Famille),
  • Intel Atom « C ».

 

Si la faille est, donc, corrigée, il faut maintenant faire de même du côté des vendeurs de cartes mères « nues » ou de terminaux (intégrant une carte mère) pour déployer une nouvelle version du firmware, sans quoi le risque sera toujours latent… A veiller !

 

Source : BleepingComputer.com – 15 Avril 2018 – attaque mémoire flash SPI du BIOS et UEFI de certains produits Intel.