Обнаружена серьезная уязвимость в микросхеме Intel

675

Исследователи обнаружили недостаток в чипах Intel, который открывает хакерам зашифрованные данные. Это совершенно новая проблема безопасности, отличающаяся от уязвимостей, обнаруженных несколько лет назад и затрагивающих чипы Intel, AMD и ARM. Кстати, ранее эти недостатки были исправлены с помощью обновлений программного обеспечения.

Новый недостаток не должен вызывать беспокойство у большинства людей. По словам исследователей из Positive Security, хаки не всегда легко выполнять. Но если вы полагаетесь на зашифрованное оборудование для защиты конфиденциальной информации руководителя компании, который собирается объявить о прорывном нововведении, тогда на это стоит обратить внимание. Кто-то может попытаться украсть данные с вашего компьютера.

Дело в том, что чипы Intel последних пяти лет доступны с этой уязвимостью, и Intel ничего не может с этим поделать. Любой, кто сможет получить к нему доступ, сможет взломать последний MacBook Pro, взломав его шифрование.

Недостаток позволяет злоумышленникам взломать процесс шифрования компьютера, а затем получить доступ ко всему что имеется на устройстве.

Ведущий специалист по безопасности ОС и оборудования в Positive Technologies, Марк Ермолов объяснил:
“Например, они могут извлечь его из утерянного или украденного ноутбука, чтобы расшифровать конфиденциальные данные. Недобросовестные поставщики, подрядчики или даже сотрудники с физическим доступом к компьютеру могут получить ключ. В некоторых случаях злоумышленники могут перехватить ключ удаленно, если они получили локальный доступ к целевому ПК в рамках многоступенчатой ​​атаки, или если производитель разрешает удаленное обновление встроенного ПО внутренних устройств, таких как Intel Integrated Sensor Hub”.

Источник: https://leisurecentre.ru/obnaruzhena-sereznaya-uyazvimost-v-mikrosxeme-intel/

Предыдущая статьяИспользование стандартных паролей остается в прошлом часть 2
Следующая статьяОбнаружена серьезная уязвимость в микросхеме Intel часть 2

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь