23.06.2018
процессоры Intel Core

Корпорация Intel устранила дыру в безопасности процессоров серии Core

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

Корпорация Intel на днях выпустила патч для критической уязвимости процессоров серии Core. Она позволяла злоумышленникам без физического доступа к компьютеру устанавливать вредоносные программы с правами выше, чем в операционной системы.

Главным образом эта уязвимость касается серверных чипов, но эксперты предполагают, что от нее могли пострадать и обычные пользователи ПК.

Что позволяет уязвимость

Уязвимость позволяет устанавливать вредоносное программное обеспечение в обход операционной системы благодаря «дырам» в технологиях Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology. Такие технологии имели в себе процессоры от Nehalem к Kaby Lake – это шесть лет выпуска чипов с уязвимой версией микрокода под номером 6.0 и выше.

Уязвимые технологии используют подсистему Intel Management Engine, которая встроена в чипсет и отвечает за мониторинг и обслуживание компьютера во время сна, загрузки, а также во время его работы. Intel Management Engine впервые появилась в 2006 году и фактически является мини-компьютером внутри процессора. Это независимый от остальной системы блок, который при этом имеет доступ к сетевого оборудования, периферийных устройств, памяти, накопителей и других компонентов. Intel не раскрывает детали, поэтому специалисты по кибербезопасности не знают, что именно делает Intel Management Engine.

По утверждению Intel, уязвимость в Intel Management Engine не касается персональных компьютеров пользователей, поскольку на обычных ПК редко не используют технологию vPro, частью которой есть уязвимые компоненты. Однако ИТ-издание SemiAccurate утверждает, что компьютеры пользователей могут быть уязвимыми, хотя только локально. Авторы статьи на SemiAccurate также «серьезно подозревают, что данная уязвимость активно эксплуатируется».

Почему уязвимость серьезная

Хотя Intel уже выпустила патч, конечные пользователи его установить не смогут. Ведь патч должен размещаться в микрокоде, доступ к которому обычные потребители не имеют. Поэтому сначала прошивки ноутбуков и материнских плат ПК должны будут обновить производители. Только после этого пользователи смогут установить обновление с патчем. Даже если это сделать очень быстро, говорят эксперты, все равно пройдет еще немало времени, прежде чем необходимые обновления фактически установят. А много компьютеров вообще никогда не получат апдейт, потому что производитель его не выпустит.

  1. Последние
  2. Популярные
Загрузка...

Новости технологий сегодня

Популярное за неделю

Error: No articles to display

Самые популярные метки