Intel a annoncé une multitude de bogues du micrologiciel, qui pourraient permettre aux points de terminaison tels que les serveurs de données, les postes de travail, les appareils mobiles et les produits de stockage pour devenir compromis.
The bugs, first reported by The Register, can allow bad actors to leak information and escalate their privileges, and were labelled by Intel as “high severity".
Une liste complète des produits que les vulnérabilités peuvent avoir un impact peuvent être trouvés ici (ouvre dans un nouvel onglet), qui comprend des processeurs Intel Core de 10e génération et des processeurs Intel Core Série X.
(opens in new tab)Share your thoughts on Cybersecurity and get a free copy of the Hacker's Manual 2022 (opens in new tab).Aidez-nous à découvrir comment les entreprises se préparent au monde post-couvent et les implications de ces activités sur leurs plans de cybersécurité. Enter your email at the end of this survey (opens in new tab) to get the bookazine, worth $10.99 / £ 10.99.
Que devraient faire les utilisateurs?
Intel recommande que les utilisateurs des processeurs concernés se mettent à jour vers les dernières versions fournies par leur fabricant de systèmes pour résoudre ces problèmes.
Malheureusement, ce qui précède n'était pas le seul ensemble de bugs qu'Intel a pu annoncer.
Une vulnérabilité de sécurité potentielle dans les processeurs Intel qui peut permettre une divulgation d'informations a également été annoncée, bien que cela n'ait été que surnommé «faible gravité» par Intel.
Intel a déclaré que «un écart comportemental observable dans certains processeurs Intel peut permettre à un utilisateur autorisé d'activer potentiellement la divulgation d'informations via l'accès local."
Le bogue pourrait potentiellement affecter toutes les familles de processeurs Intel selon le géant matériel.
Intel recommends that any impacted product should utilize the LFENCE instruction “after loads that should observe writes from another thread to the same shared memory address".
Les pare-feu peuvent ne pas suffire à eux-mêmes dans le climat d'aujourd'hui, ce n'est pas seulement Intel qui a des vulnérabilités potentielles de sécurité matérielle qui flottent.
Les chercheurs universitaires ont démontré une stratégie d'attaque réussie pour contourner les protections fournies par la technologie de virtualisation cryptée sécurisée AMDS (SEV)..
Read more> Intel is going big on a new type of processor you’ve probably never heard of (opens in new tab)
> Intel Sapphire Rapids leak offers sneak peek at specs and performance (opens in new tab)
> Intel Arc desktop GPUs could be delayed – by quite some time (opens in new tab)
Toute personne intéressée à sortir plus de bogues et à avoir des informations sur un problème de sécurité ou une vulnérabilité avec un produit ou une technologie de marque Intel peut l'envoyer par e-mail pour sécuriser @ Intel.com (s'ouvre dans un nouvel onglet), après avoir chiffré les informations sensibles à l'aide de sa clé publique PGP (s'ouvre dans un nouvel onglet).
La demande d'une plus grande sécurité matérielle est là selon les propres recherches d'Intel.
The survey, based on speaking to 1,406 people across the United States, Europe, the Middle East, Africa, and Latin America, found 75% of respondents expressed interest in hardware-based approaches to security, while 40% expressed interest in “security at a silicon level".
Via le registre (s'ouvre dans un nouvel onglet)