Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Замглавы ФРС заявила о необходимости выпуска цифрового доллара Крипто, 10:22
Депутаты КПРФ в Приморье выступили против военной операции на Украине Политика, 10:21
Володин заявил, что США потеряли поддержку населения большинства стран Политика, 10:18
Курс евро превысил 71 руб. впервые с 11 мая Инвестиции, 10:15
Как безболезненно провести импортозамещение ПО: трехшаговая инструкция Pro, 10:13
«Ведомости» узнали о планах выделить из ФНБ 120 млрд руб. для ВЭБа Финансы, 10:12
Как бороться с невнимательностью за рулем Партнерский проект, 10:09
Военная операция на Украине. Главное Политика, 10:07
ВТБ снизил ставки по кредитам наличными Финансы, 10:01
Упоминаемость спецоперации в соцсетях и СМИ с марта снизилась вдвое Общество, 10:00
«Голден Стэйт» стал первым финалистом плей-офф НБА Спорт, 09:55
В Киргизии временно прекратилась трансляция российских телеканалов Технологии и медиа, 09:55
Чем грозит рынку засекречивание данных о недвижимости Недвижимость, 09:49
Рынок США наконец справедливо оценен. Об этом говорит «Правило 20» Pro, 09:45
Технологии и медиа ,  
0 

Эксперты нашли две новые уязвимости в процессорах Intel

Эти уязвимости можно активировать лишь в специальном режиме работы, доступ к которому должен быть только у инженеров Intel. Однако в ряде процессоров этот режим смогут включить и третьи лица, считают эксперты
Intel INTC $62,23 +0,1% Купить
Фото: Paul Sakuma / AP
Фото: Paul Sakuma / AP

В процессорах Intel обнаружены две незадокументированные инструкции, которые позволяют видоизменить микрокод и перехватить контроль над процессором. Об этом «Известиям» сообщили специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров и независимый исследователь информационной безопасности Максим Горячий.

«Обнаруженные инструкции позволяют обойти все существующие механизмы защиты архитектуры x86 в современных процессорах», — сказал Ермолов.

Найденные функции есть в процессорах Intel семейства Atom, которое обновляется с 2011 года по сей день, уточнили эксперты. Косвенные признаки говорят о том, что эти инструкции поддерживают все современные процессоры Intel, отметили в Positive Technologies.

В теории найденные уязвимости может использовать любой злоумышленник, обладающий необходимой информацией, сказал изданию коммерческий директор компании RuSIEM Александр Булатов. В этом случае хакер получит целый набор возможностей по управлению скомпрометированной системой. «Это может быть как самое простое принудительное выключение устройства, так и перепрошивка процессора микрокодом, скрытно выполняющим определенные задачи злоумышленника», — пояснил Булатов.

Bloomberg предупредил о глобальном кризисе из-за уязвимости Microsoft
Технологии и медиа
Фото:Carlo Allegri / Reuters

По словам Ермолова, инструкции могут быть активированы удаленно лишь в специальном режиме работы процессоров Red Unlock, доступ к которому должен быть только у инженеров Intel. Однако в некоторых процессорах есть уязвимости, которые позволяют включить режим Red Unlock и третьим лицам, заявили в Positive Technologies.

В пресс-службе Intel сообщили «Известиям», что серьезно относятся к исследованиям Positive Technologies и внимательно изучают их заявления.

Pro
Фото: David McNew / Getty Images Набор разморожен. Как сейчас крупные компании нанимают ИТ-специалистов
Pro
Фото: Al Barry / Getty Images Три шага, чтобы избавиться от перфекционизма
Pro
Фото: Jeff J Mitchell / Getty Images Как вернуть себе и сотрудникам спокойствие и веру в будущее — 5 шагов
Pro
Фото: Kevin Dietsch / Getty Images Как мы открыли юрлицо в Венгрии — опыт маркетплейса Flowwow
Pro
Телефон на стол: почему в США требуют проверить мессенджеры банкиров
Pro
Фото: Helena Lopes / Pexels Не открывайте бизнес с друзьями. Почему это суждение бывает ошибочно
Pro
Опцион: какие ошибки могут возникнуть при его оформлении
Pro
Стресс: чем он может быть нам полезен

Найденные уязвимости потенциально опасны для пользователей устройств на базе семейства Intel Atom, сообщили в Positive Technologies. Это процессоры с низким энергопотреблением, в основном использующиеся в нетбуках, планшетах, POS-терминалах и кассовых аппаратах, добавили в Positive Technologies.

В начале марта Bloomberg предупредил о риске глобального кризиса из-за уязвимости в работе программного продукта Microsoft Exchange Server. По данным агентства, из-за нее взлому подверглись как минимум 60 тыс. организаций по всему миру.

Microsoft утверждала, что за хакерской атакой стоит поддерживаемая китайскими властями группировка Hafnium. По данным корпорации, ее участники пытались заполучить в США информацию от исследователей инфекционных заболеваний, юридических фирм, вузов, неправительственных организаций, аналитических центров и ряда других организаций.

Материалы к статье
Авторы
Теги