Перейти к основному содержанию
Реклама
Прямой эфир
Общество
Денежные компенсации за овербукинг предложили сделать обязательными
Общество
В Гидрометцентре спрогнозировали до +23 градусов в Москве 3 октября
Общество
В Союзе дачников дали рекомендации по уборке осенней листвы на участке
Экономика
Налоговые доходы бюджета вырастут до 32 трлн в 2025 году
Происшествия
Губернатор Воронежской области рассказал об уничтожении более 10 украинских БПЛА
Мир
Bloomberg рассказало о планах Канады и стран Европы создать альянс против РФ и КНР
Общество
Гендиректора компании-подрядчика Минобороны уличили в налоговых махинациях
Мир
Госдеп США рассказал о роли третьих стран в предложенном Украиной «плане победы»
Мир
В Пакистане рассказали о будущем соглашении о свободной торговле с ЕАЭС
Армия
Белоусов поздравил российских бойцов с освобождением Верхнекаменского в ДНР
Спорт
«Зенит» разгромил «Акрон» и вышел в плей-офф «Пути РПЛ» Кубка России
Мир
В Пакистане проявили интерес к увеличению товарооборота с РФ
Мир
В МИД РФ заявили о попытках Киева уничтожить православие на Украине
Мир
В Ираке заинтересовались развитием военного сотрудничества с РФ
Мир
ЦАХАЛ нанесла новый точечный удар по Бейруту
Интернет и технологии
Почта Mail заблокировала более 7 млрд спам-писем
Армия
Ефрейтор Рецлов перехватил управление украинским тяжелым дроном
Происшествия
Мирный житель пострадал в результате атаки дрона ВСУ на Белгородскую область
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

В процессорах Intel существует критическая уязвимость, позволяющая злоумышленникам получать доступ к конфиденциальным данным пользователей, — об этом заявил инженер Google Дэниел Могими. Согласно оценкам исследователя, эта уязвимость затрагивает миллионы компьютеров по всему миру. Подробности о том, как в процессорах Intel появилась лазейка для хакеров и каким образом владельцы персональных компьютеров могут защитить свои данные, читайте в материале «Известий».

Лазейка для хакеров

Инженер Google Дэниел Могими обнаружил критическую уязвимость в процессорах Intel после того, как создал метод атаки под названием Downfall. С его помощью специалист смог проникнуть в защищенные области памяти системы и добраться до паролей, личных сообщений, ключей шифрования и других конфиденциальных данных.

Согласно оценкам исследователя, эта уязвимость может затрагивать миллионы компьютеров по всему миру. Она, в частности, присутствует в процессорах линейки Skylake, Tiger Lake и Ice Lake, которые Intel выпускала в 2015–2020 годах. Однако в актуальных чипах Alder Lake, Raptor Lake и Sapphire Rapids эта уязвимость не была обнаружена.

хакер
Фото: ИЗВЕСТИЯ/Александр Казаков

В ответ на сообщение Дэниела Могими представители Intel поспешили заявить, что уже выпустили обновление для устранения уязвимости Downfall. Как говорит в беседе с «Известиями» эксперт по кибербезопасности в «Лаборатории Касперского» Борис Ларин, уязвимость Downfall связана с технологией спекулятивного выполнения команд, которая в том или ином виде используется во всех современных процессорах для увеличения производительности.

— В отличие от прошлых аппаратных уязвимостей, новая кроется в SIMD (Single Instruction, Multiple Data) инструкции Gather и позволяет читать память из ядра, процессов, виртуальных машин, безопасных областей процессора, без учета границ безопасности с помощью физических регистров CPU, — объясняет специалист.

Проблема с историей

Уязвимости Downfall больше всего подвержены не рядовые пользователи, работающие на персональных компьютерах (ПК), а сервера, расположенные в облаке, — об этом «Известиям» рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников. Для ее реализации необходимо, чтобы сервер жертвы и сервер хакера работали на одном и том же выделенном ядре процессора.

процессор
Фото: Global Look Press/Cfoto

— Данная уязвимость работает за счет того, что центральный процессор, как главный мозг всего ПК, имеет возможность получить доступ к областям памяти и захватить там чувствительную пользовательскую информацию, включая пароли или ключи, — объясняет эксперт.

Впрочем, по словам Овчинникова, атака Downfall была осуществима в лабораторных условиях, но ее практическая реализация в реальности очень сложна и требует для успеха сочетания множества удачных факторов.

Между тем Downfall — далеко не первая уязвимость, обнаруженная в процессорах: не так давно для процессоров AMD была обнаружена уязвимость Iception. А самой известной уязвимостью процессоров Intel считается уязвимость Meltdown, обнаруженная еще в 2008 году. Официально про нее сообщили только в 2018 году — вместе с анонсом уязвимости Spectre. Специалисты отмечают: подобные вещи — не редкость, а следствие усложнения архитектуры процессоров. При этом они могут представлять серьезные угрозы для безопасности.

— Для таких отраслей, как госорганизации, банки и военно-промышленный комплекс (ВПК), где любые данные имеют повышенную конфиденциальность, такие уязвимости являются критическими, — отмечает руководитель отдела продвижения продуктов компании «Код безопасности» Павел Коростелев.

системный администратор
Фото: Getty Images/baranozdemir

При этом, по словам эксперта, потенциально уязвимости можно обнаружить не только в процессорах, но и практически в любых компонентах ПК вплоть до клавиатур. Дело в том, что почти любой компонент ПК имеет свое программное обеспечение, которое, как и различные приложения, подвержено уязвимостями «нулевого дня» и багам, возникающим в процессе эксплуатации.

Механизмы защиты

По словам Бориса Ларина, ранее эксперты «Лаборатории Касперского» находили «вредоносы», которые атаковали прошивки жестких дисков и UEFI. В свою очередь, Павел Коростелев отмечает: мало того, что различные уязвимости в компонентах ПК — это довольно распространенная история. Еще одна проблема состоит в том, что злоумышленники регулярно ищут способы проникновения в различные информационные системы и экспериментируют со взломом программного обеспечения (ПО) на уровне железа.

— Большинство уязвимостей «железа» можно исправить с помощью патчей, которые выпускают разработчики, когда узнают про проблему, — рассказывает собеседник «Известий». — Однако некоторые уязвимости невозможно исправить полностью, поскольку для этого придется переработать архитектуру того же процессора.

касперский

Производство ноутбуков

Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

По словам специалиста, в таких случаях спасают патчи-«заплатки», однако они могут иметь побочные эффекты в виде снижения производительности. Что касается свежей уязвимости Downfall, то для ее исправления Борис Ларин советует установить обновление прошивки процессора. Это актуально для систем с уязвимыми Intel-процессорами — от Skylake (6-е поколение) до Tiger Lake (11-е поколение).

— Если ваш процессор содержит подобную уязвимость, необходимо обновить прошивку BIOS на материнской плате и установить все актуальные патчи безопасности на ОС, — советует Дмитрий Овчинников. — Это существенно снизит вероятность эксплуатации подобной уязвимости.

Меры профилактики

Для того чтобы защититься от возможных критических уязвимостей, специалисты, опрошенные «Известиями», рекомендуют соблюдать ряд мер профилактики. В частности, Борис Ларин советует всегда устанавливать свежие обновления безопасности, причем не только для ОС, но и для другого софта на компьютере, а также устанавливать свежие обновления прошивок для компонентов ПК.

установка пк
Фото: Getty Images/Tero Vesalainen

— Основы профилактики для частных лиц — это тщательное соблюдение кибергигиены (в том числе надежные пароли и посещение только проверенных ресурсов), а также наличие хотя бы некоторых средств защиты — например, антивируса, — говорит Павел Коростелев.

Что касается корпоративного и госсектора, то специалист советует уделять внимание сегментации Сети, а также грамотной настройке различных механизмов защиты — например, системы обнаружения и предотвращения вторжений. В заключение Дмитрий Овчинников отмечает, что проведение атаки Downfall в лабораторных условиях при крайней сложности ее реализации в реальности чем-то напоминает «охоту на ведьм».

— Специалистам в сфере информационной безопасности было бы куда логичнее сосредоточиться на решении более актуальных задач — таких, как антивирусная защита, защита удаленного доступа к ресурсам и грамотное управление доступом к информации, — подчеркивает эксперт. — Это даст куда больший эффект, чем беспокойство об уязвимостях в процессорах.

Читайте также
Прямой эфир