Una vulnerabilidad en una amplia gama de procesadores Intel puede permitir a un atacante bloquear las actualizaciones de la BIOS/UEFI, o, de forma selectiva borrar o alterar porciones del firmware.
Se trata de un fallo en la configuración de los CPU que permite alterar al comportamiento de la memoria Flash SPI de los chips, un componente necesario para el proceso de arranque. La severidad del fallo fue calificada como alta, Intel lo resolvió el 3 de abril y envió parches a los fabricantes de hardware.
En la página de soporte de Lenovo explican cómo un atacante podría usar esta vulnerabilidad para evitar que el sistema arranque, hacer que funcione de una forma inusual, o incluso para ejecutar código arbitrario durante la secuencia de arranque.
En la misma página de Lenovo exponen la estrategia para mitigar el problema y lo que pueden hacer los usuarios para protegerse a sí mismos: básicamente descargar la actualización apropiada para la BIOS/UEFI que ofrezca el fabricante según tu producto.
Intel descubrió el fallo de forma interna, y hasta donde saben no se conoce fuera de la empresa. Sin embargo, la forma de mitigar el fallo para un usuario, es que este activamente actualice su BIOS/UEFI. Algo que casi nadie sabe que puede hacer, y mucho menos hace.
La lista de procesadores afectados incluye desde la 5ta hasta la 8va generación de Intel Core, varios Intel Pentium, Atom, Celeron y XEON.
Vía | BleepingComputer
En Genbeta | El segundo intento de Intel para mitigar Spectre en sus procesadores, esperemos que todo salga bien esta vez
También te recomendamos
Fórmulas alternativas para compartir contenido en las principales redes sociales
Si querías instalar Ubuntu en tu portátil Lenovo, mejor no lo hagas, te puede dañar la BIOS
Se acerca el fin de BIOS: Intel eliminará el soporte en 2020
-
La noticia Un bug en los procesadores Intel permite a un atacante alterar o borrar partes de la BIOS fue publicada originalmente en Genbeta por Gabriela González .
☛ El artículo completo original de Gabriela González lo puedes ver aquí
No hay comentarios.:
Publicar un comentario