В процессорах Intel на архитектуре x86 обнаружена существующая около 20 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» трояны, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас. Дефект в архитектуре чипов позволяет злоумышленникам помещать руткит в прошивку ПК и получать к системе практически неограниченный доступ.

 

Уязвимость в архитектуре x86, как пишет PCworld, появилась еще в 1997 году, но обнаружена она была только сейчас, спустя 18 лет. Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.

 

Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда зловред берется.

 

Для того чтобы провести атаку, хакер сначала должен был получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.

 

Информация предоставлена ресурсом IGate

/

В процессорах Intel на архитектуре x86 обнаружена существующая около 20 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» трояны, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас. Дефект в архитектуре чипов позволяет злоумышленникам помещать руткит в прошивку ПК и получать к системе практически неограниченный доступ.

 

Уязвимость в архитектуре x86, как пишет PCworld, появилась еще в 1997 году, но обнаружена она была только сейчас, спустя 18 лет. Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.

 

Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда зловред берется.

 

Для того чтобы провести атаку, хакер сначала должен был получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.

 

Информация предоставлена ресурсом IGate

_.jpg">

В процессорах Intel обнаружена уязвимость, существующая около 20 лет / Лента новостей / Главная

Борменталь Зорин 10.08.2015, 12:58

В процессорах Intel на архитектуре x86 обнаружена существующая около 20 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» трояны, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас. Дефект в архитектуре чипов позволяет злоумышленникам помещать руткит в прошивку ПК и получать к системе практически неограниченный доступ.

 

Уязвимость в архитектуре x86, как пишет PCworld, появилась еще в 1997 году, но обнаружена она была только сейчас, спустя 18 лет. Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.

 

Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда зловред берется.

 

Для того чтобы провести атаку, хакер сначала должен был получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.

 

Информация предоставлена ресурсом IGate

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: