0

В процессорах Intel нашли уязвимости, позволяющие перехватить контроль над устройством

В процессорах Intel нашли уязвимости, позволяющие перехватить контроль над устройством

Об этом рассказали специалисты Positive Technologies Марк Ермолов и Дмитрий Скляров в команде с независимым исследователем информационной безопасности Максимом Горячим. Речь о недокументированных производителем возможностях, которые позволяют перехватить контроль над устройством. Найденные функции есть в процессорах Intel семейства Atom, которое обновляется с 2011 года по сей день, уточнили исследователи.

Находка специалистов потенциально опасна для пользователей устройств на базе семейства Intel Atom, такие процессоры в основном используются в нетбуках, планшетах, POS-терминалах и кассовых аппаратах, добавили в Positive Technologies.

Теоретически обнаруженные уязвимости может использовать любой злоумышленник, обладающий необходимой информацией, считает коммерческий директор компании RuSIEM Александр Булатов. В таком случае у хакера появится целый веер возможностей по управлению скомпрометированной системой, отметил он. По словам замдиректора по науке и развитию Информационно-внедренческой компании Валерия Андреева, это может угрожать преимущественно промышленному и корпоративному сегменту.Решения Intel, из-за которых появились обнаруженные уязвимости, не были описаны в какой-либо документации, сказали в Positive Technologies. Некоторые специалисты предполагают, что компания могла создать бэкдор, то есть предусмотреть возможность производителя процессоров получать скрытый доступ к системе пользователя в обход настроек безопасности.

По мнению экспертов, если бэкдоры Intel и существуют, то они наверняка оформлены как ошибка, которую впоследствии можно проэксплуатировать, или как какая-то отладочная функция, которая активируется при определенных условиях. Злой умысел при этом можно правдоподобно отрицать, ссылаясь на человеческий фактор и экономические причины, пояснили эксперты. Скорее всего, найденные уязвимости будут использовать только исследователи информационной безопасности в рамках экспериментов, считают они.

Иллюстрация к статье: Яндекс.Картинки
Самые оперативные новости экономики на нашем Telegram канале

Читайте также

Оставить комментарий