Aviso® modificación de la configuración de voltaje de CPU Intel®, divulgado el 10 de diciembre de 2019
El 10 de diciembre de 2019, Intel dio a conocer públicamente una posible vulnerabilidad de seguridad en algunos procesadores Intel® que podría permitir una escalamiento del privilegios o la divulgación de información.
Esta es una vulnerabilidad de seguridad potencial solo cuando Intel® Software Guard Extensions (Intel® SGX) está habilitada en un sistema. Intel ha publicado actualizaciones de firmware a los fabricantes de sistemas para mitigar esta vulnerabilidad potencial.
Intel recomienda que los usuarios finales se contacte con el fabricante del sistema para obtener la versión más reciente del BIOS que mitiga este problema. Puede encontrar una lista de los sitios de asistencia de muchos fabricantes de sistemas aquí.
A este problema se ha hecho referencia utilizando varios nombres de investigadores y medios, entre ellos: VoltJockey, Tiempo de atajo y Plundervolt.
Productos afectados:
- Intel® Core™ de 6ta, 7ma, 8a, 9a y 10ma Generación
- Intel® Xeon® E3 v5 & v6
- Intel® Xeon® Processor E-2100 & E-2200
Nota Otras familias de procesadores (como los procesadores Intel® Pentium® y los procesadores Intel® Celeron®) pueden tener algunos SKUs que admitan Intel® SGX.
Puede encontrar más detalles técnicos en Intel Security Center, INTEL-SA-00289, así como en nuestro blog December, que proporciona un resumen de los avisos de seguridad de este mes.
Si necesita más asistencia, póngase en contacto con Asistencia al cliente Intel.
Preguntas y respuestas generales:
Haga clic en o en la pregunta para obtener más información:
¿Cuál es el problema?
Los investigadores externos informaron a Intel sobre una posible vulnerabilidad que podría afectar la seguridad de los Intel® Software Guard Extensions (Intel® SGX). Este problema puede ocurrir cuando se utiliza un software que permite al usuario alterar los puntos de operación del voltaje.¿Cómo se corrige este problema?
Intel ha publicado actualizaciones de firmware a los fabricantes de sistemas para mitigar esta vulnerabilidad potencial.Intel recomienda que los usuarios finales se contacte con el fabricante del sistema para obtener la versión más reciente del BIOS que mitiga este problema. Puede encontrar una lista de los sitios de asistencia de muchos fabricantes de sistemas.