HP publie actuellement des corrections du BIOS pour les ordinateurs professionnels Intel compatibles avec la protection DMA du noyau de Microsoft Windows 10, étendant ainsi la norme de protection DMA pendant le préamorçage contre les attaques utilisant les ports Thunderbolt aux attaques menées par les logements PCI Express à l'intérieur de l'ordinateur. Vous trouverez ci-dessous la liste des plateformes qui disposent d'une correction ainsi que les mises à jour du BIOS par SoftPaq.
Après avoir effectué la mise à jour, le paramètre du BIOS 'Protection DMA préamorçage' doit être activé pour permettre cette protection.
Pour les clients sensibles aux attaques avec châssis ouvert qui permettraient à un accès physique à un assaillant, HP recommande d'adopter des mesures de sécurité physiques pour éviter qu'un tel assaillant ait accès, démonte ou modifie leurs appareils. Bien que HP publie une mise à jour du BIOS pour protéger contre cette attaque à châssis ouvert pour les plateformes compatibles avec la protection moderne contre les attaques DMA basée sur IOMMU, gardez à l'esprit qu'un assaillant bénéficiant d'un accès physique et capable d'apporter des modifications matérielles dispose de nombreuses possibilités d'attaque, bien au-delà de cette seule attaque DMA. Pour cette raison, il est recommandé d'adopter des mesures de sécurité physique pour votre matériel, même si la correction du BIOS a été appliquée.
HP a identifié les plateformes concernées ainsi que les versions des SoftPaqs mises à jour. Prenez connaissance des plateformes concernées dans la liste ci-dessous.