Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la política DCI de procesadores Xeon de Intel

Fecha de publicación 10/07/2018
Importancia
4 - Alta
Recursos Afectados
  • Procesadores de la familia Intel Xeon E3 de 5ª y 6ª generación.
  • Procesadores Intel Xeon Scalable.
  • Procesadores de la familia Intel Xeon D.
Descripción

Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma.

Solución

Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,

  • Nombre de archivo de código de ejemplo:
    • Archivo de los procesadores  de la famila Intel Xeon E3 de 5ª y 6ª generación:  PeiPchPolicyDebugLib.c
    • Archivo de los procesadores Procesadores Intel Xeon Scalable/Procesadores de la familia Intel Xeon D:  PeiPchPolicyUpdate.c
  • Código a cambiar en el archivo de código de ejemplo:
    • PchPolicy->DciConfig.DciEn  = 0;
    • PchPolicy->DciConfig.DciAutoDetect = 0;
Detalle

Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración. Se ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.

Encuesta valoración

Listado de referencias
Etiquetas