Pembaruan kebijakan Direct Connect Interface (DCI) (INTEL-SA-00127)

Dokumentasi

Informasi & Dokumentasi Produk

000029393

13/07/2018

Keamanan produk kami dan data pelanggan kami adalah prioritas Intel teratas. Pembaruan keamanan produk secara berkala dikirimkan melalui proses pengungkapan yang terkoordinasi.

Pembatasan pengaturan UEFI * yang sudah ada untuk DCI (Direct Connect interface) pada generasi ke-5 dan ke-6 Intel® Xeon® rangkaian prosesor E3, prosesor yang dapat diskalakan Intel® Xeon®, dan rangkaian prosesor Intel® Xeon® D berpotensi memungkinkan penyerang keberadaan fisik yang terbatas untuk mengakses rahasia platform melalui antarmuka debug.

Intel telah menerapkan dan memvalidasi kode platform firmware UEFI yang dapat menyelesaikan masalah. Pembaruan ini telah disediakan bagi produsen sistem, banyak di antaranya telah merilis pembaruan kepada pelanggan mereka.

Produk yang berpotensi terkena dampak
  • Prosesor yang dapat diskalakan Intel® Xeon®
  • Rangkaian prosesor Intel® Xeon® D
  • Rangkaian prosesor E3 V6 Intel® Xeon®
  • Intel® Xeon® prosesor E3 V5
  • Prosesor Intel Atom® seri C
Untuk informasi lebih lanjut tentang masalah ini, baca penasihat keamanan IntelINTEL-SA-00127.
  • Hubungi produsen sistem Anda untuk mendapatkan pembaruan sistem yang diperlukan.

Pertanyaan dan jawaban

Klik atau pertanyaan untuk jawabannya:

Apa yang dimaksud dengan Direct Connect Interface (DCI)? Direct Connect Interface (DCI) menyediakan akses sasis tertutup ke debug hook untuk Silicon, platform, dan debug perangkat lunak melalui USB.
Apakah platform klien terpengaruh? Meskipun platform klien dari Skylake dan seterusnya (Sunrise Point) mendukung DCI, mereka tidak dianggap terpengaruh oleh masalah ini. Pada platform klien, EFI boot aman diaktifkan secara default, sehingga mencegah penyerang dari fungsi DCI Toggling. Jika platform klien memiliki EFI boot aman, masalah ini berpotensi mempengaruhi platform.