Обзор ноутбука Xiaomi
Обзор ноутбука Xiaomi Компания Xiaomi представила ноутбук Mi Notebook Air, дизайн внешне схож с MacBook Air. Ноутбук получила лёгкий цельнометаллический корпус и тонкие рамки вокруг дисплея и предлагается в двух...
Недоработка, присутствовавшая в микропрограммном обеспечении чипов Intel на протяжении последних семи лет, позволяет захватывать контроль над серверами и рабочими станциями, внедрять туда практически необнаружимые вирусы, шпионские программы и пр., используя функции прямого доступа к сетевому оборудованию компьютеров, обеспечиваемые технологией AMT (Active Management Technology).
Проблема CVE-2017-5689, о которой впервые стало известно в марте этого года, актуальна для многих чипсетов Intel, начиная с серии Q57, вышедшей в 2010 г., и заканчивая новейшей линейкой Kaby Lake. Так как эта уязвимость находится непосредственно в микросхеме, она невидима для операционной системы, её приложений и антивирусов.
Intel утверждает, что риску подвергаются серверы и бизнес-ПК с установленными и активированными vPro и AMT. vPro – это платформа корпорации Intel для корпоративных ПК. Наиболее интересные особенности платформы связаны с следующими техлогогиями:
Если сервис AMT не предоставляется, загруженный пользователь все равно может получить административные полномочия. Отсутствие vPro и AMT в большинстве потребительских компьютеров обеспечивает им безопасность от взлома этим способом.
Ликвидировать угрозу полностью можно лишь посредством обновления прошивки. Судя по заявлению Intel, криптографической защитой и распространением разработанных ею патчей должны заниматься производители компьютеров. Это значит, что владельцы машин известных брендов имеют шанс получить обновление уже в ближайшие недели, клиенты же серых сборщиков, работающих с низкой нормой прибыли, могут вообще остаться без защиты.