Главная / Технологии / В процессорах Intel нашли неустранимую уязвимость

В процессорах Intel нашли неустранимую уязвимость

Фото:
Charles Krupa / AP

Группа специалистов из американских и европейских университетов обнаружила новую уязвимость в процессорах Intel. Брешь в системе получила название Load Value Injection (LVI), принцип атаки с помощью данной уязвимости описан на сайте уязвимости.

Ошибка базируется на других видах уязвимостей системы, в частности, Meltdown. В отличие от обнаруженной в 2017 году аппаратной проблемы, которая основана на извлечении данных, LVI работает по противоположному принципу. Уязвимость позволяет внедрять данные злоумышленника в программу-жертву и выполнять необходимые операции. С помощью Load Value Injection хакер получает доступ к приватной информации пользователя.

Эксперты заметили, что новая неустранимая уязвимость распространяется на процессоры Intel. В частности, LVI может быть использована на процессорах семейства Xeon E5, E3-1200, E7-8800, E-2200, Intel Core десятого поколения, базирующихся на микроархитектуре Ice Lake. Специалисты уточнили, что уязвимость была обнаружена в апреле 2019 года и о ней сразу стало известно Intel.

Производитель процессоров уже выпустил соответствующие патчи безопасности. Ученые полагают, что для проникновения в систему хакер нуждается в локальном доступе к целевому компьютеру, однако есть вариант заражения устройства с помощью JavaScript посредством удаленной атаки. Load Value Injection является неустранимой, однако софтверные патчи существенно снижают вероятность взлома.

В начале марта российская компания Positive Technologies рассказала о новой неустранимой уязвимости для чипсетов Intel. Ошибка позволяет изменять корневой ключ взламываемой платформы и получать доступ к зашифрованным на устройстве данным. Под угрозой находятся все выпущенные за последние пять лет чипсеты Intel.

Смотрите также

Ударом на удар. Юбилей. Послесловие

Сергей Черняховский: «Очень мало акцентируется внимание на том, что на страшный и во многом внезапный …

Добавить комментарий

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля