Обнаружена серьезная уязвимость в микросхеме Intel часть 2

683

Так как новый недостаток касается постоянной памяти, Intel не может предложить постоянное исправление. Единственное, что вы можете сделать, это купить новое устройство с другим чипом или заменить ваш процессор новым процессором Intel, у которого нет такого же недостатка. Если вы подозреваете, что на вас напали хакеры, возможно, вы захотите также проверить ваше устройство.

Поскольку невозможно полностью устранить уязвимость, изменив ROM набора микросхем, эксперты Positive Technologies рекомендуют отключить шифрование устройств хранения данных на базе Intel CSME или рассмотреть возможность перехода на процессоры Intel десятого поколения или новее. В этом контексте не менее важным становится ретроспективное обнаружение компрометации инфраструктуры с помощью систем анализа трафика, таких как PT Network Attack Discovery.

У Intel есть патч для решения этой проблемы, который должен усложнить его использование. Но, опять же, это не постоянное исправление, и находчивые хакеры, вероятно найдут способы обойти это препятствие.

Теперь представьте, что технологические компании установили в свои устройства или программное обеспечение бэкдоры, чтобы соответствовать требованиям правоохранительных органов для доступа к данным от пользователей. В ту минуту, когда эти бэкдоры будут обнаружены, любой сможет легко взломать зашифрованные устройства. Конечно, уязвимости в программном обеспечении, такие как бэкдор, могут быть исправлены. Но как только стало известно, что компания встраивает бэкдоры в свои продукты, каждый хакер будет охотиться за проблемами безопасности во всех будущих продуктах указанных компаний, независимо от обновлений программного обеспечения, в поисках нового бэкдора.

Источник: https://leisurecentre.ru/obnaruzhena-sereznaya-uyazvimost-v-mikrosxeme-intel-chast-2/

Предыдущая статьяОбнаружена серьезная уязвимость в микросхеме Intel
Следующая статьяБлижайшие тенденции развития облачных вычислений

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь