В процессорах Intel обнаружили критическую уязвимость: хакеры могут узнать все пароли

Пока в Microsoft не поступала информация о том, что выявленные уязвимости уже использовались для атак на ее клиентов. Под угрозой — устройства, работающие на Windows, Linux и macOS, при всем этом нейтрализация уязвимости может замедлить их работоспособность на треть.

В процессорах Intel обнаружили критическую уязвимость, позволяющую злоумышленникам получить доступ к индивидуальным данным пользователей. «Лазейки» были найдены в чипсетах Intel, AMD и ARM. Мы находимся в процессе развёртывания исправления в облачных сервисах, а еще выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на аппаратные чипы от Intel, AMD и ARM. Об этом информирует печатное издание The Register.

Ученые называют два типа атак, которым были даны условные наименования Meltdown и Spectre. Проэксплуатировать уязвимость может любой пользователь, у которого есть возможность выполнить код на системе. Между тем Microsoft объявила о выходе внеочередного патча для Windows из-за уязвимости в процессорах Intel. Meltdown — нарушение границы между выполняемым приложением и памятью операционной системы, что дает злоумышленнику возможность считывать всевозможные данные в памяти ОС. Разница заключается в том, что для атаки Meltdown применяется определенная уязвимость поднятия привилегий в Intel, тогда как для Spectre — композиция из спекулятивного выполнения и предсказания переходов (Branch Prediction). Что касается macOS, компания Apple частично закрыла уязвимость в обновлении ОС от 6 декабря.

2-ая проблема из-за данной уязвимости заключается в том, что по мнению многих знатоков использование единственно вероятной защита от данной уязвимости — при помощи изоляции процессов (заплатки ядра ОС называются патчем KPTI Kernel Page Table Isolation).

В процессорах Intel обнаружили критическую уязвимость

Поделитесь своим мнением
Для оформления сообщений Вы можете использовать следующие тэги:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

life event в соц.сетях

© 2018 LIFE event