В процессорах Intel шесть лет подряд была критическая уязвимость

Много компьютеров вообще никогда не получат апдейт, потому что производитель его не выпустит

Корпорация Intel на днях выпустила патч для критической уязвимости процессоров серии Core. Она позволяла злоумышленникам без физического доступа к компьютеру устанавливать вредоносные программы с правами выше, чем у операционной системы. Главным образом эта уязвимость касается серверных чипов, но эксперты предполагают, что от нее могли пострадать и обычные пользователи ПК.

intel

Что позволяет уязвимость

Уязвимость позволяет устанавливать вредоносное программное обеспечение в обход операционной системы благодаря «дырам» в технологиях Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology. Такие технологии имели в себе процессоры от Nehalem к Kaby Lake – это шесть лет выпуска чипов с уязвимой версией микрокода под номером 6.0 и выше.

Уязвимые технологии используют подсистему Intel Management Engine, которая встроена в чипсет и отвечает за мониторинг и обслуживание компьютера во время сна, загрузки, а также во время его работы. Intel Management Engine впервые появилась в 2006 году и фактически является мини-компьютером внутри процессора. Это независимый от остальной системы блок, который при этом имеет доступ к сетевому оборудованию, периферийным устройствам, памяти, накопителям и другим компонентам. Intel не раскрывает детали, поэтому специалисты по кибербезопасности не знают, что именно делает Intel Management Engine.

По утверждению Intel, уязвимость в Intel Management Engine не затрагивает персональные компьютеры пользователей, поскольку на обычных ПК редко не используют технологию vPro, частью которой являются уязвимые компоненты. Однако IT-издание SemiAccurate утверждает, что компьютеры пользователей могут быть уязвимы, хотя только локально. Авторы статьи на SemiAccurate также «серьезно подозревают, что данная уязвимость активно эксплуатируется».

Почему уязвимость серьезная

Хотя Intel уже выпустил патч, конечные пользователи его установить не смогут. Ведь патч должен размещаться в микрокоде, доступа к которому у обычных потребителей нет. Поэтому сначала прошивки ноутбуков и материнских плат ПК должны будут обновить производители. Только после этого пользователи смогут установить обновление с патчем. Даже если это сделать очень быстро, говорят эксперты, все равно пройдет еще немало времени, прежде чем необходимые обновления фактически установят. А много компьютеров вообще никогда не получат апдейт, потому что производитель его не выпустит.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я