fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Технології

Корпорація Intel усунула дірку в безпеці процесорів серії Core

Корпорація Intel днями випустила патч для критичної уразливості процесорів серії Core. Вона дозволяла зловмисникам без фізичного доступу до комп’ютера встановлювати шкідливі програми з правами вище, ніж у операційної системи.
Головним чином ця уразливість стосується серверних чіпів, але експерти припускають, що від неї могли постраждати і звичайні користувачі ПК.
Що дозволяє вразливість
Уразливість дозволяє встановлювати шкідливе програмне забезпечення в обхід операційної системи завдяки «дірок» в технології Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) і Intel Small Business Technology. Такі технології мали в собі процесори від Nehalem до Kaby Lake – це шість років випуску чіпів з вразливою версією мікрокоду під номером 6.0 і вище.
Вразливі технології використовують підсистему Intel Management Engine, яка вбудована в чіпсет і відповідає за моніторинг та обслуговування комп’ютера під час сну, завантаження, а також під час його роботи. Intel Management Engine вперше з’явилася в 2006 році і фактично є міні-комп’ютером всередині процесора. Це незалежний від решти системи блок, який при цьому має доступ до мережного устаткування, периферійних пристроїв, пам’яті, накопичувачів і інших компонентів. Intel не розкриває деталі, тому фахівці з кібербезпеки не знають, що саме робить Intel Management Engine.
За твердженням Intel, вразливість в Intel Management Engine не стосується персональних комп’ютерів користувачів, оскільки на звичайних ПК рідко використовують технологію vPro, частиною якої є вразливі компоненти. Однак ІТ-видання SemiAccurate стверджує, що комп’ютери користувачів можуть бути уразливими, хоча тільки локально. Автори статті на SemiAccurate також «серйозно підозрюють, що дана уразливість активно експлуатується».
Чому серйозна уразливість
Хоча Intel вже випустила патч, кінцеві користувачі його встановити не зможуть. Адже патч повинен розміщуватися в мікрокоді, доступ до якого звичайні споживачі не мають. Тому спочатку прошивки ноутбуків і материнських плат ПК повинні будуть обновити виробники. Тільки після цього користувачі зможуть встановити оновлення з патчем. Навіть якщо це зробити дуже швидко, кажуть експерти, все одно пройде ще чимало часу, перш ніж необхідні оновлення фактично встановлять. А багато комп’ютерів взагалі ніколи не отримають апдейт, тому що виробник його не випустить.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *