Vulnerabilidad en la política DCI de procesadores Xeon de Intel
- Procesadores de la familia Intel Xeon E3 de 5ª y 6ª generación.
- Procesadores Intel Xeon Scalable.
- Procesadores de la familia Intel Xeon D.
Intel ha detectado una vulnerabilidad en la política de Direct Connect Interface (DCI) de ciertos procesadores que podría permitir a un atacante con acceso físico a los productos afectados, la elevación de privilegios y la obtención de información en la plataforma.
Intel ha publicado unos ajustes para modificar la política de DCI mediante una revisión de código, de manera que el control DCI quede desactivado,
- Nombre de archivo de código de ejemplo:
- Archivo de los procesadores de la famila Intel Xeon E3 de 5ª y 6ª generación: PeiPchPolicyDebugLib.c
- Archivo de los procesadores Procesadores Intel Xeon Scalable/Procesadores de la familia Intel Xeon D: PeiPchPolicyUpdate.c
- Código a cambiar en el archivo de código de ejemplo:
- PchPolicy->DciConfig.DciEn = 0;
- PchPolicy->DciConfig.DciAutoDetect = 0;
Restricciones existentes en los ajustes de la Interfaz de Firmware Extensible Unificada (UEFI) para DCI (Direct Connect Interface), podrían permitir a un atacante con acceso físico a los productos afectados, acceder a la información de la plataforma y una elevación de privilegios mediante interfaces de depuración. Se ha reservado el identificador CVE-2018-3652 para esta vulnerabilidad.