O O O ½ ± вредоносное ПО может извлекать данные, такие как пароли, содержимое приложений и ключи шифрования, с компьютеров и облачные серверы на базе своих процессоров Intel.
ΟПроцессоры Intel снова уязвимы для утечки конфиденциальных данных. Недостатки, выявленные исследователями безопасности во вторник, 14 мая, затрагивают модели процессоров, построенные с 2011 года. Вредоносное ПО могло извлекать данные, такие как пароли, содержимое приложений и ключи шифрования, с компьютеров и облачных серверов на базе процессоров Intel.
Обычно программа может видеть только свои данные в памяти компьютера. Однако обнаруженные уязвимости могут эффективно обойти ограничения безопасности, скомпрометировав процессор для утечки других программных данных, содержащихся во внутреннем кэше ЦП, хранящемся в кэше.
Эти «микроархитектурные» уязвимости аналогичны уязвимостям Meltdown и Spectre, появившимся в прошлом году, которые имеют дело с самой архитектурой внутри ЦП. В основе проблемы лежит то, как процессоры пытаются предсказать и предварительно получить системные файлы.
С одной стороны, такой подход значительно увеличивает производительность системы. Однако исследователи в области безопасности осознали, что таким образом можно получить и передать конфиденциальные данные. Хотя Intel уже устранила последствия Meltdown и Spectre, исследователи продолжают обнаруживать новые варианты уязвимостей.
Например, один из выявленных новых недостатков называется ZombieLoad, и касается того, как ядра процессора готовы выполнять множество задач параллельно. Исследователи безопасности обнаружили, что они могут экспортировать данные в буфер ЦП. Другой вопрос, имеют ли данные какую-то ценность, но тот факт, что они могут содержать данные браузера, такие как пароли и другие секреты системного уровня, запущенные в различных приложениях на компьютере, вызывает серьезное беспокойство.
Другая уязвимость, названная Перезагруженные данные Загрузить данные (RIDL), использует аналогичный подход для кражи данных с компьютера жертвы. Однако это можно сделать, просто запустив в браузере некоторый Javascript для захвата текста.
«Наше исследование показывает, что то, что было закрыто в прошлом году как ошибка аварийного заражения, на самом деле является системной проблемой в современных процессорах и может вызвать даже больше проблем, чем мы первоначально думали», - пишут исследователи. «Если процессоры станут настолько сложными, что производители не смогут контролировать свою безопасность, то эти уязвимости станут новой целью для злоумышленников.».
В настоящее время обнаруженные результаты, похоже, все еще находятся на академической стадии, то есть они никогда не сталкивались с атаками, связанными с вышеуказанными дефектами. Однако основная причина заключается в том, что хакеры могут просто использовать традиционные вредоносные программы для кражи данных вместо того, чтобы нарушать права на процессор Intel.
«Эксплуатация этих уязвимостей за пределами лабораторной среды чрезвычайно сложна по сравнению с другими методами, доступными злоумышленникам», - говорится в заявлении Intel. «Эти проблемы классифицируются от низкой до средней степени серьезности в соответствии с отраслевыми стандартами», - добавил он.
Согласно Проводная, и Intel, и исследователи в области безопасности, похоже, сомневаются в серьезности угрозы. Intel также заявляет, что проблема не проявляется в процессорах 8-го и 9-го поколений, выпущенных в этом году. Для более старых процессоров компания уже выпустила соответствующие обновления. Поэтому рекомендуется убедиться, что на вашем компьютере включены обновления прошивки.
"Мы опубликовали дополнительную информацию о сайт «Мы продолжаем призывать всех обновлять свои системы, поскольку это один из лучших способов оставаться в безопасности», - добавила Intel.
Η Apple, h Microsoft и Google также объявлены процедуры ремонта. Однако исправления могут повлиять на производительность системы. Для максимальной безопасности Microsoft и Apple предлагают своим клиентам рассмотреть возможность отключения Hyper-Threading, что может дополнительно снизить производительность до 40%. Что касается облачных серверов, Microsoft, Google и Amazon заявляют, что они предприняли необходимые шаги для защиты своих клиентов от угрозы.
[the_ad_group id = ”966 ″]