В процессорах нашли новую критическую уязвимость

Исслeдoвaтeли oбнaружили нeскoлькo нoвыx прoблeм.

Исслeдoвaтeли oбнaружили eщe   oдну критичeскую уязвимoсть прoцeссoрoв Intel, кoтoрaя пoзвoляeт xaкeрaм нeзaмeтнo считывaть защищенную информацию, например, такую как   пароли пользователя. Новую уязвимость назвали Foreshadow («предзнаменование» по-английски). Потенциально она   более опасная, чем   обнаруженные ранее в   этом году Spectre и   Meltdown.

Об этом пишет Хроника.инфо со ссылкой на ZDNet.

В   начале 2018 года появилась информация о   двух уязвимостях современных центральных процессоров компьютеров, которые связаны с   так   называемым спекулятивным исполнением кода   — особенностью, которая применяется в   современных архитектурах Intel и   AMD. Из-за   этих уязвимостей злоумышленники могут незаметно для   пользователя и   системы получить доступ к   защищенным разделам памяти процессора, где   хранится наиболее ценная информация. Узнав об   этом, производители стали выпускать обновления программного обеспечения, которые должны исправить ситуацию и   не   дать воспользоваться этими изъянами.

Теперь исследователи обнаружили несколько новых проблем, которые получили одно название   — Foreshadow. На   этот раз   они   затрагивают только микросхемы Intel, процессоры AMD   подобным образом взломать нельзя. Foreshadow позволяет злоумышленнику провести так   называемую атаку по   сторонним каналам, что   также дает доступ к   памяти процессора, где   находятся пароли и   ключи шифрования. В   особой опасности находятся компьютеры, на   которых расположены облачные сервисы.

Читайте также: В Windows 10 нашли критическую уязвимость

Обнаружившие уязвимость специалисты сообщили о   ней   производителю еще   несколько месяцев назад, так   что   Intel успела выпустить исправления. Тем   не   менее, так   как   все   три   уязвимости   — Foreshadow, Spectre и   Meltdown   — связаны с   архитектурой процессора, то   изменение кода не   гарантирует того, их   невозможно будет использовать. Однако специалисты отмечают, что   использовать эти   бреши в   реальности будет очень сложно: пока не   зарегистрировано ни   одного подтвержденного случая того, что   кто-то   смог это   сделать.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.