technology

Intel emite patches para vulnerabilidades SGX • Strong The One

.

As Software Guard Extensions (SGX) da Intel estão sob os holofotes novamente depois que o fabricante de chips divulgou várias vulnerabilidades recém-descobertas que afetam a tecnologia e recomendou que os usuários atualizassem seu firmware.

As falhas de segurança estão entre as últimas divulgações listadas na Intel’s Centro de Segurança página. Eles abrangem uma ampla gama de produtos Intel, incluindo processadores Xeon, adaptadores de rede e também software.

No geral, 31 avisos foram adicionados ao Intel Security Center em 14 de fevereiro, conforme observamos aqui. Havia cinco falhas de segurança relacionadas ao SGX listadas no CVE abordadas naquele patch do Patch Tuesday.

Duas das vulnerabilidades do SGX envolvem potencial aumento de privilégio que pode levar à divulgação de informações, o que é estranho para um recurso que supostamente permite o processamento seguro de dados confidenciais dentro de áreas de memória criptografadas conhecidas como enclaves.

Um, CVE-2022-38090tem uma classificação de gravidade média e afeta vários processadores Intel, incluindo os chips de servidor Xeon Scalable de 3ª geração, que só recentemente foram substituídos pelos produtos “Sapphire Rapids” de 4ª geração.

A descrição da Intel para isso explica: “O isolamento inadequado de recursos compartilhados em alguns processadores Intel ao usar o Intel Software Guard Extensions pode permitir que um usuário privilegiado possibilite a divulgação de informações por meio de acesso local”.

A Intel recomenda que os usuários dos produtos afetados atualizem para a versão de firmware mais recente fornecida pelo fornecedor do sistema.

Outro, CVE-2022-33196, tem uma classificação de gravidade alta e também afeta os chips Xeon Scalable de 3ª geração, bem como os processadores Xeon D. A Intel disse que lançará atualizações de BIOS e microcódigo para os chips afetados.

A descrição para isso revela que: “Permissões padrão incorretas em algumas configurações de controlador de memória para alguns processadores Intel Xeon ao usar o Intel Software Guard Extensions podem permitir que um usuário privilegiado ative potencialmente a escalação de privilégio por meio de acesso local”.

Outro problema que afeta o SGX é com o kit de desenvolvimento de software (SDK) real. Isso é classificado como de baixa gravidade, mas ainda pode potencialmente permitir a divulgação de informações por meio de acesso local, de acordo com a Intel, por meio de verificação de condições impróprias no software. A empresa disse que lançará atualizações para mitigar isso.

O SGX foi introduzido pela primeira vez em 2015 com os processadores Intel Core da geração Skylake. Tem sido atormentado com vulnerabilidadese foi preterido em chips com foco no cliente dos processadores Core de 11ª e 12ª geração.

Lasca

Falha APIC: chips Intel ‘Sunny Cove’ com SGX revelam segredos

CONSULTE MAIS INFORMAÇÃO

No entanto, há outros problemas nas divulgações mais recentes que não são relacionados ao SGX, incluindo escalonamento de alta classificação de bugs de privilégio no firmware Intel Server Platform Services (SPS) (CVE-2022-36348), para o qual a Intel disse que lançará atualizações de firmware.

Outro problema de alta classificação também afeta os chips de servidor Xeon Scalable de 3ª geração e alguns processadores Atom. CVE-2022-21216por sua vez, pode permitir que um usuário privilegiado permita o escalonamento de privilégio por meio de acesso à rede adjacente devido à granularidade insuficiente do controle de acesso no gerenciamento fora de banda, afirmou a Intel.

Mais uma vez, o fabricante de chips prometeu lançar atualizações de firmware para mitigar isso. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo