Un fallo en Intel SPI permite a atacantes realizar el borrado o modificación de la BIOS o UEFI

Escrito por Adrián Crespo

Después de Meltdown y Spectre, la compañía Intel y sus procesadores continúa siendo noticia. De nuevo es necesario hablar de un problema de seguridad que podría poner en peligro el funcionamiento del hardware de los equipos afectados. Afecta a la función SPI de los procesadores y podría permitir el borrado de la BIOS o UEFI del sistema, o incluso la corrupción de la misma editando el fragmento de memoria que corresponde con este código.

Para ser más precisos, después de las dos más que conocidas por todo, aún hemos tenido la ocasión de hablar de otra que afectaba al módulo AMT, también conocida como Tecnología de Gestión Activa. Su descubridor indicó que permitía la toma del control del sistema en cuestión de segundos. Explicamos todo lo relacionado con esta en el siguiente artículo:

Spectre y Meltdown están dando mucho de qué hablar. Aunque en la mayoría de los sistemas se han solucionado/paliado los efectos, algunos usuarios no recibirán ninguna actualización. Hace poco que sabía que un número bastante amplio de procesador no recibirán ninguna actualización. Intel ha abandonado el desarrollo de microcódigo, sentenciando a los poseedores de estos procesadores:

Sobre el último fallo de seguridad detectado en la función SPI de procesadores Intel también se han pronunciado algunos fabricantes, como Lenovo. Para ser más precisos, han indicado que en la actualidad ellos ya están desplegando para sus equipos un parche que soluciona este problema. La severidad es elevada, catalogada dentro de la escala CVSSv3 con un 7,9 sobre 10. Ya hemos indicado que el atacante podría llevar a cabo el borrado de la BIOS/UEFI del sistema o la corrupción de esta parte del sistema tan importante.

La vulnerabilidad de SPI, identificada como CVE-2017-5703, ya tiene una lista definitiva de procesadores que estarían afectados. Este es el listado:

  • Octava, sexta, séptima y quinta generación de Intel Core
  • Pentium and Celeron N3520, N2920 y N28XX
  • Atom Processor x7-Z8XXX y x5-8XXX
  • Pentium J3710 y N37XX
  • Celeron J3XXX
  • Atom x5-E8000
  • Pentium J4205 and N4200
  • Intel Celeron J3455, J3355, N3350, and N3450
  • Atom x7-E39XX
  • Xeon Scalable
  • Xeonr E3 v6
  • Xeon E3 v5
  • Xeon E7 v4
  • Xeon E7 v3
  • Intel Xeon E7 v2
  • Intel Xeon Phi x200
  • Intel Xeon D
  • Intel Atom C Series

Necesario prestar atención a las actualizaciones de placas Intel

Tal y como ha indicado Lenovo, los fabricantes de placas ya cuentan con el código necesario para corregir la vulnerabilidad. Indican que los fabricantes publicarán este en forma de actualización que ya se podrá descargar o estará disponible en los próximos días.

Esto demuestra una vez más que no solo es necesario mantener actualizado el sistema operativo. Las vulnerabilidades existentes en el software existente a nivel de componentes hardware también es importante. En caso de fallo, puede permitir acciones como la SPI, salpicando de forma directa a la BIOS o UEFI y poniendo en peligro el buen funcionamiento del sistema.

Si tu sistema posee un procesador de los mencionados anteriormente, consulta la página web del fabricante de tu equipo o placa para obtener la actualización que resuelve el problema.

Fuente > Bleeping Computer

Últimos análisis

Valoración RZ
6
Valoración RZ
8
Valoración RZ
10
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8