У процесорах Intel виявили критичну вразливість

Нею можуть скористатися зловмисники для викрадення конфіденційної інформації

intel.com

Фахівці виявили в процесорах Intel апаратну критичну уразливість, яка дозволяє зловмисникам отримати доступ до конфіденційної інформації в пам'яті ядра. Про це повідомляє видання The Register.

Як пише видання, помилка в безпеці в процесорних чіпах призвела до того, що користувацькі програми можуть вільно зчитувати інформацію з пам'яті ядра, де містяться логіни, паролі, різні секретні дані, які надалі можуть потрапити до кібер-зловмисникам.

Вказується, що критична уразливість була виявлена не тільки в процесах Intel, вироблених за минуле десятиліття, але і в аналогічної продукції AMD і ARM. Під загрозою опинилися пристрої, що працюють на Windows, Linux і macOS, а вразливість негативним чином позначається на їх продуктивності.

The Register зазначає, що позбутися від "бага" можна двома способами: повне оновлення системи або ж купівля нового процесорного чіпа. Оновлення, про яке йде мова, після инстализации також може істотно уповільнити (аж до 30%) роботу пристроїв, однак на комп'ютерах, де встановлені нові процесори, установка оновлення може пройти непомітно для системи.

У зв'язку з виявленим "багом" компанія Microsoft у вівторок випустила екстрене оновлення для Windows 7, 8 і 10, яка допоможе позбавитися від вразливостей, які зачіпають всі підтримувані апаратні чіпи від Intel, ARM і AMD. У компанії підкреслили, що не отримували даних про атаки користувачів з використанням цієї уразливості. Точно також оновлення для операційної системи випустили і Linux. Виправлення критичної помилки полягає в тому, щоб повністю відокремити пам'ять ядра від користувацьких процесів, використовуючи так звану ізоляцію ізольованою сторінки ядра або KPTI.

Джерело: 112.ua
Loading...


Новини за темою

Віджет партнерів

d="M296.296,512H200.36V256h-64v-88.225l64-0.029l-0.104-51.976C200.256,43.794,219.773,0,304.556,0h70.588v88.242h-44.115 c-33.016,0-34.604,12.328-34.604,35.342l-0.131,44.162h79.346l-9.354,88.225L296.36,256L296.296,512z"/>