Intel: Sicherheitslücke erlaubt Zugriff auf BIOS/EFI

Der Chiphersteller bewertet den Fehler mit 7,9 auf einer Skala bis 10 (CVSSv3). Er erlaubt lokalen Angreifern, Teile der Firmware zu löschen oder zu beschädigen - und im Extremfall die Ausführung beliebigen Programmcodes.

Intel hat eine Schwachstelle im SPI-Flash-Speicher zahlreicher Prozessorreihen gemeldet, die vielfältige Angriffsmöglichkeiten bis hin zur Ausführung beliebigen Programmcodes bietet. Der Chiphersteller bewertet diesen Fehler mit 7,9 auf einer Skala bis 10 (CVSSv3) und damit relativ hoch. Die mit CVE-2017-5703 bezeichnete Sicherheitslücke sei intern bemerkt worden – und eine Entdeckung durch Außenstehende nicht bekannt.

Sicherheit_shutterstock

SPI-Flash ist eine Komponente, die für den Rechnerstart erforderlich ist und als Speicher für die Firmware dient. Bei den betroffenen Chips erlaubt die SPI-Flash-Konfiguration „einem lokalen Angreifer, das Verhalten des SPI-Flash zu ändern, was möglicherweise zu einem Denial of Service führen kann“. Laut Intel hat das Problem keine Root-Ursache und ist mit einem bereits verfügbaren Fix zu beheben.

Den Nutzern empfiehlt Intel deshalb, die Supportseiten ihrer Systemhersteller auf aktuelle Sicherheitsupdates zu überprüfen. Offenbar als erster Hersteller hat inzwischen Lenovo reagiert und damit begonnen, für viele seiner Computermodelle BIOS/UEFI-Updates mit dem Fix anzubieten, der von Intel Anfang dieses Monats bereitgestellt wurde.

Lenovo nennt außerdem weitere Details zu möglichen Angriffen, die aus der Sicherheitswarnung des Chipherstellers nicht hervorgingen. Demnach könnte ein Angreifer die Schwachstelle ausnutzen, um das Booten eines Systems zu verhindern, seine Funktionsweise zu verändern oder beliebigen Code während der Startsequenz des Systems auszuführen.

„Die Konfiguration der System-Firmware-Komponente (SPI-Flash) könnte einem Angreifer erlauben, BIOS/UEFI-Updates zu blockieren oder selektiv Teile der Firmware zu löschen oder zu beschädigen“, heißt es weiter. „Das würde wahrscheinlich zu einer erkennbaren Fehlfunktion führen, könnte aber unter seltenen Umständen beliebige Codeausführung ermöglichen.“

Intels Sicherheitswarnung führt eine beträchtliche Anzahl gefährdeter Prozessortypen auf. Durch die Bank sind seine Core-Prozessoren von der fünften bis zur achten Generation betroffen. Die Liste verweist außerdem auf zahlreiche Chips aus Intels Produktpalette, die als Pentium, Celeron, Atom und Xeon in den Verkauf kamen.

Unklar bleibt allerdings wie bei den Microcode-Updates für die CPU-Sicherheitslücken Meltdown und Spectre, wie Nutzer an die von Intel entwickelten Updates kommen, die es nur seinen Partnern wie PC- und Mainboard-Herstellern zur Verfügung stellt. Einige davon haben jedoch schon früh signalisiert, dass sie die Updates nur für wenige aktuelle Produkte bereitstellen werden.

Whitepaper

Die Vorteile der Zentralisierung von PC- und Mac-Management an einem Ort

Mac-Computer werden immer beliebter. IT-Abteilungen stehen vor der Aufgabe, diese Geräte zu verwalten und tun sich damit oft schwer. Welche Vorteile die Zentralisierung von PC- und Mac-Management an einem Ort bietet, erklärt dieses Whitepaper.

Themenseiten: Intel, Lenovo, Prozessoren, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Intel: Sicherheitslücke erlaubt Zugriff auf BIOS/EFI

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *