Poniekad poprawny alarm, choc informacja zarowno niepelna (nawet majac do dyspozycji tak niewiele danych) jak i czesciowo bledna.
Popatrzmy co jest dostepne, i na co to sie stosuje.
1. Dla starszych procesorow (np. IX-4xxx albo 5xxx) poprawka jest JEDNA: CVE-2020-0543. Koniec, kropka.
2. dla nowszych procesorow, poprawek jest ZNACZACO wiecej niz wspomniane 2 w artykule: CVE-2020-0531, CVE-2020-0532, CVE-2020-0534, CVE-2020-0535, CVE-2020-0536, CVE-2020-0537, CVE-2020-0538, CVE-2020-0539, CVE-2020-0540, CVE-2020-0541, CVE-2020-0542 (ta, owszem, nie do 541 jak pisza dp ale wyzej) - ALE: nie ma tam wyzej wymienionej 543.
Wniosek: Intel zglosil "batch load" podatnosci w pazdzierniku/listopadzie zeszlego roku do producentow laptopow, dajac im czas na zalatanie dziur.
Mniemam ze zakres podatnosci dotyka TPM co w zaleznosci od jego wersji/generacji procka/chipsetu skutkuje roznymi patchami obejmujacymi m.in. IME w przypadku NOWSZYCH procesorow ale NIE obejmujacymi IME w przypadku prockow starszych.
Skad ten wniosek? Zajarajmy.
Pomyslmy. Czego nie zrobil redaktor dp a co mi splynelo automatem na biurecko?
1. Dla prockow starszych, rozwijamy sobie pozycje Fixes w
i czytamy niezbyt dluga liste podatnosci.
2. Dla prockow nowszych analogicznie postepujemy z linkiem
- jak zauwazamy lista jest znaczaco dluzsza, a przy okazji pojawia sie tam zNACZACA roznica w opisie (nieobecna w linku 1 powyzej), ktora pozwole sobie tutaj zacytowac: "NOTE: Due to the
security changes to the Intel Management Engine (ME) Firmware, this release is not compatible with older BIOS versions. Attempts to install older BIOS versions will be blocked."
Proste, prawda? Pamietajcie: ja leniwy jestem i zarowno doszedlem do tego jaki i pisze to pomimo mego lenistwa. Pomyslcie, jak leniwy musi byc autor na dp, ktoremu dodatkowo za to lenistwo placa....