16 nowych luk dręczy platformy Intela i aż 10 z nich jest określana wysokim poziomem niebezpieczeństwa
Wedle opublikowanych przez Intela informacji, cała szesnastka z luk jest związana z BIOSem i pozwala atakującym na wykorzystanie ataków typu Denial of Service i Escalation of Privilege na lokalnej maszynie. Związane z tymi lukami zagrożenie sprowadza się przede wszystkim do tego, że atak omija system operacyjny i związane z nim zabezpieczenia. Według firmy błędy te dotyczą sporego spektrum procesorów, bo od konsumenckich Core od 6. do 11. generacji do linii Xeon, a w tym modeli W, E i D.
Czytaj też: Polskie Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni powołane oficjalnie
Większość, bo aż dziesięć z tych luk ma “wysoki” stopień poważności, co oznacza, że umożliwiają swobodny dostęp do maszyny, podczas gdy trzy z nich są określane poziomem średniego zagrożenia, a jeden niskim. Cała 16 pozwala jednak napastnikom na przejęcie BIOS-u komputera w celu uzyskania dostępu do lokalnej maszyny, a tym samym do poufnych danych. Warto tutaj podkreślić, że większość zabezpieczeń działa jako część systemu operacyjnego, a ten ładuje się dopiero wtedy, jak BIOS wykona tradycyjną procedurę POST.
Wykorzystanie luk nie jest jednak takie łatwe. Intel podkreśla i uspakaja, że wszystkie te błędy mogą być wykorzystane tylko wtedy, gdy atakujący ma fizyczny dostęp do maszyny, co oznacza, że nie mogą być wykorzystane zdalnie. Przez to firmy, które posiadają odpowiednie zabezpieczenia na poziomie fizycznego dostępu, nie powinny się obawiać tak bardzo, jak np. właściciele laptopów, czy komputerów, do których osoba trzecia może mieć dostęp.
Czytaj też: Jak wygląda sytuacja na rynku kart graficznych? Wedle stanu na luty, zapowiada się obiecująco
Błędy polegają na szeregu błędów znalezionych w firmware BIOS-u Intela i wszystkie z nich pozwalają atakującym na eskalację uprawnień. Dlatego Intel obecnie udostępnia aktualizacje, firmware’u, które mają zniwelować luki, ale nie podał jeszcze oficjalnego planu, czy mapy drogowej na walkę z nimi. Firma podkreśliła tylko, że zalecanym sposobem postępowania jest “aktualizacja do najnowszej wersji systemu dostarczonej przez producenta”.