В процессорах Intel обнаружили критическую уязвимость

Этим могут воспользоваться злоумышленники для похищения конфиденциальной информации

intel.com

Специалисты обнаружили в процессорах Intel аппаратную критическую уязвимость, позволяющую злоумышленникам получить доступ к конфиденциальной информации в памяти ядра. Об этом сообщает издание The Register.

Как пишет издание, ошибка в безопасности в процессорных чипах привела к тому, что пользовательские программы могут свободно считывать информацию с памяти ядра, где содержатся логины, пароли, различные секретные данные, которые в последствии могут попасть к кибер-злоумышленникам. Ядро памяти должно быть скрыто от пользовательских программ и процессов, а уязвимость в чипе позволяет хакерам запустить программу и "видеть" интересующие его даннык.

Указывается, что критическая уязвимость была обнаружена не только в процессах Intel, произведенных за прошедшее десятилетие, но и в аналогичной продукции AMD и ARM. Под угрозой оказались работающие на Windows, Linux и macOS устройства, а уязвимость негативным образом сказывается на их производительности.

The Register отмечает, что избавиться от "бага" можно двумя способами: полное обновление системы или же покупка нового процессорного чипа. Обновление, о котором идет речь, после инстализации также может существенно замедлить (вплоть до 30%) работу устройств, однако на компьютерах, где установлены более новые процессоры, установка обновление может пройти незаметно для системы.

В связи с обнаруженным "багом" компания Microsoft во вторник  выпустила экстренное обновление для Windows 7, 8 и 10, которое поможет избавиться от уязвимостей, которые затрагивают все поддерживаемые аппаратные чипы от Intel, ARM и AMD. В компании подчеркнули, что не получали данных об атаках пользователей с использованием этой уязвимости. Точно также обновление для операционной системы выпустили и в Linux. Исправление критической ошибки состоит в том, чтобы полностью отделить память ядра от пользовательских процессов, используя так называемую изоляцию изолированной страницы ядра или KPTI.

Источник: 112.ua

Новости по теме

Новости партнеров

Загрузка...

Виджет партнеров

d="M296.296,512H200.36V256h-64v-88.225l64-0.029l-0.104-51.976C200.256,43.794,219.773,0,304.556,0h70.588v88.242h-44.115 c-33.016,0-34.604,12.328-34.604,35.342l-0.131,44.162h79.346l-9.354,88.225L296.36,256L296.296,512z"/>