A Intel anunciou uma série de bugs de firmware, o que poderia permitir pontos de extremidade como servidores de datacentre, estações de trabalho, dispositivos móveis e produtos de armazenamento para se comprometer.
The bugs, first reported by The Register, can allow bad actors to leak information and escalate their privileges, and were labelled by Intel as “high severity”.
Uma lista completa de produtos que as vulnerabilidades podem impactar podem ser encontradas aqui (abre em uma nova guia), que inclui processadores de núcleo da 10ª geração Intel e processadores da Intel Core X-Series.
(opens in new tab)Share your thoughts on Cybersecurity and get a free copy of the Hacker's Manual 2022 (opens in new tab).Ajude-nos a descobrir como as empresas estão se preparando para o mundo pós-Covid e as implicações dessas atividades em seus planos de segurança cibernética. Enter your email at the end of this survey (opens in new tab) to get the bookazine, worth $10.99/£ 10.99.
O que os usuários devem fazer?
A Intel recomenda que os usuários dos processadores afetados atualizem para as versões mais recentes fornecidas pelo fabricante do sistema para abordar esses problemas.
Infelizmente, o exposto acima não foi o único conjunto de bugs que a Intel foi capaz de anunciar.
Uma potencial vulnerabilidade de segurança nos processadores Intel que pode permitir a divulgação de informações também foi anunciada, embora isso tenha sido apelidado de "baixa gravidade" pela Intel.
A Intel disse que “discrepância comportamental observável em alguns processadores Intel pode permitir que um usuário autorizado possibilite a divulgação de informações por meio de acesso local.”
O bug pode potencialmente afetar todas as famílias de processador Intel de acordo com a gigante de hardware.
A Intel recomenda que qualquer produto impactado utilize a instrução LFENCE “Após cargas que devem observar gravações de outro thread para o mesmo endereço de memória compartilhada”.
Os firewalls podem não ser suficientes sozinhos no clima de hoje, não é apenas a Intel que tem vulnerabilidades em segurança de hardware em potencial flutuando por aí.
Pesquisadores acadêmicos demonstraram uma estratégia de ataque bem -sucedida para contornar as proteções fornecidas pela famosa tecnologia de virtualização criptografada segura (SEV).
Read more> Intel is going big on a new type of processor you’ve probably never heard of (opens in new tab)
> Intel Sapphire Rapids leak offers sneak peek at specs and performance (opens in new tab)
> Intel Arc desktop GPUs could be delayed – by quite some time (opens in new tab)
Qualquer pessoa interessada em lançar mais bugs e ter informações sobre um problema de segurança ou vulnerabilidade com um produto ou tecnologia da marca Intel pode enviá-lo por e-mail para proteger@Intel.com (abre na nova guia), depois de criptografar informações confidenciais usando sua chave pública PGP (abre na nova guia).
A demanda por maior segurança de hardware está lá de acordo com a própria pesquisa da Intel.
A pesquisa, com base em falar com 1.406 pessoas nos Estados Unidos, Europa, Oriente Médio, África e América Latina, constatou que 75% dos entrevistados manifestaram interesse em abordagens baseadas em hardware à segurança, enquanto 40% expressavam interesse em “Segurança emum nível de silício ”.
Através do registro (abre na nova guia)