Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
Курс евро на 7 июня
EUR ЦБ: 86,95 (-0,08)
Инвестиции, 16:11
Курс доллара на 7 июня
USD ЦБ: 81,25 (-0,08)
Инвестиции, 16:11
Как придумывают конфеты на фабрике РБК и КФ «Победа», 20:55
Разрушение Каховской ГЭС. Онлайн Политика, 20:47
Бывшая девушка обвинила звезду «Манчестер Юнайтед» в домашнем насилии Спорт, 20:42
Суд в Петербурге запретил трек Oxxxymiron «Ойда» Политика, 20:37
Эрдоган пообещал поменять конституцию Политика, 20:33
Почему ИТ-рынок России будет расти на 13% в год РБК и Softline, 20:30
МИД выразил протест послу Бельгии из-за оружия у украинских диверсантов Политика, 20:28
ChatGPT: как превратить нейросеть в помощника
На интенсиве РБК Pro вы научитесь использовать чат-бот для решения ваших задач
Купить интенсив
Генсек ООН назвал события на Каховской ГЭС монументальной катастрофой Политика, 20:10
Военная операция на Украине. Карта на 6 июня Политика, 20:08
«Москвич» раскрыл данные о продажах машин с момента запуска производства Авто, 20:00
Как посчитать свой кредитный рейтинг и рефинансировать займы РБК и банк Ренессанс, 19:58
WP сообщила, что США знали о планах Киева подорвать «Северные потоки» Политика, 19:56
Хачанов проиграл Джоковичу в четвертьфинале «Ролан Гаррос» Спорт, 19:53
Разрушение плотины Каховской ГЭС и затопление территорий. Главное Политика, 19:50
Технологии и медиа ,  
0 

Эксперты нашли две новые уязвимости в процессорах Intel

Эти уязвимости можно активировать лишь в специальном режиме работы, доступ к которому должен быть только у инженеров Intel. Однако в ряде процессоров этот режим смогут включить и третьи лица, считают эксперты
Intel INTC $62,23 +0,1% Купить
Фото: Paul Sakuma / AP
Фото: Paul Sakuma / AP

В процессорах Intel обнаружены две незадокументированные инструкции, которые позволяют видоизменить микрокод и перехватить контроль над процессором. Об этом «Известиям» сообщили специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров и независимый исследователь информационной безопасности Максим Горячий.

«Обнаруженные инструкции позволяют обойти все существующие механизмы защиты архитектуры x86 в современных процессорах», — сказал Ермолов.

Найденные функции есть в процессорах Intel семейства Atom, которое обновляется с 2011 года по сей день, уточнили эксперты. Косвенные признаки говорят о том, что эти инструкции поддерживают все современные процессоры Intel, отметили в Positive Technologies.

В теории найденные уязвимости может использовать любой злоумышленник, обладающий необходимой информацией, сказал изданию коммерческий директор компании RuSIEM Александр Булатов. В этом случае хакер получит целый набор возможностей по управлению скомпрометированной системой. «Это может быть как самое простое принудительное выключение устройства, так и перепрошивка процессора микрокодом, скрытно выполняющим определенные задачи злоумышленника», — пояснил Булатов.

По словам Ермолова, инструкции могут быть активированы удаленно лишь в специальном режиме работы процессоров Red Unlock, доступ к которому должен быть только у инженеров Intel. Однако в некоторых процессорах есть уязвимости, которые позволяют включить режим Red Unlock и третьим лицам, заявили в Positive Technologies.

В пресс-службе Intel сообщили «Известиям», что серьезно относятся к исследованиям Positive Technologies и внимательно изучают их заявления.

Найденные уязвимости потенциально опасны для пользователей устройств на базе семейства Intel Atom, сообщили в Positive Technologies. Это процессоры с низким энергопотреблением, в основном использующиеся в нетбуках, планшетах, POS-терминалах и кассовых аппаратах, добавили в Positive Technologies.

В начале марта Bloomberg предупредил о риске глобального кризиса из-за уязвимости в работе программного продукта Microsoft Exchange Server. По данным агентства, из-за нее взлому подверглись как минимум 60 тыс. организаций по всему миру.

Microsoft утверждала, что за хакерской атакой стоит поддерживаемая китайскими властями группировка Hafnium. По данным корпорации, ее участники пытались заполучить в США информацию от исследователей инфекционных заболеваний, юридических фирм, вузов, неправительственных организаций, аналитических центров и ряда других организаций.

Авторы
Теги