Без AMI

Без AMI

Из технических деталей в рамках сотрудничества Intel с AMI, поясняющих роль UEFI в закрытии процессорных уязвимостей, в тексте недавно распространенного пресс-ре­ли­за упоминается только разработка и поддержка блоков обновления микрокода — CPU microcode patch update.

Читая пресс-релиз между строк можно предположить, что существенную часть работы (например, включение Control Flow Enforcement Technology установкой бита 23 регистра CR4) на данном этапе поручат разработчикам ОС? Это предположение следует из следующей формулировки:

«UEFI BIOS Firmware, is not affected or compromised by either of these vulnerabilities in any way. AMI recommends that systems vulnerable to Meltdown and Spectre security vulnerabilities apply all appropriate operating system security patches, which can be obtained directly from the operating system vendor».

Что же, в этом есть своя логика, а не только желание переложить ответственность на Microsoft, как это может показаться. UEFI-приложения работают в нулевом кольце защиты — высший уровень привилегий, — поэтому все системные объекты доступны для них законным путем и обходить защиту не требуется. Ну, а про System Management Mode и Intel Management Engine мы, конечно же, в этом контексте не говорим.

Теги