Чипы Intel открыты для взлома

Чипы Intel открыты для взлома

Недоработка, присутствовавшая в микропрограммном обеспечении чипов Intel на протяжении последних семи лет, позволяет захватывать контроль над серверами и рабочими станциями, внедрять туда практически необнаружимые вирусы, шпионские программы и пр., используя функции прямого доступа к сетевому оборудованию компьютеров, обеспечиваемые технологией AMT (Active Management Technology).

Проблема CVE-2017-5689, о которой впервые стало известно в марте этого года, актуальна для многих чипсетов Intel, начиная с серии Q57, вышедшей в 2010 г., и заканчивая новейшей линейкой Kaby Lake. Так как эта уязвимость находится непосредственно в микросхеме, она невидима для операционной системы, её приложений и антивирусов.

Intel утверждает, что риску подвергаются серверы и бизнес-ПК с установленными и активированными vPro и AMT. vPro – это платформа корпорации Intel для корпоративных ПК. Наиболее интересные особенности платформы связаны с следующими техлогогиями:

  • технология Intel Hyper-Threading (Intel HT) обеспечивает более эффективное использование ресурсов процессора, позволяя выполнять несколько потоков на каждом ядре. В отношении производительности эта технология повышает пропускную способность процессоров, улучшая общее быстродействие многопоточных приложений.
  • технология Intel Authenticate на базе процессоров Intel 7-го поколения защитит корпоративные данные от кражи конфиденциальных данных. Это надежное решение для многофакторной аутентификации распознает, зашифровывает, сопоставляет и хранит данные пользователей на аппаратных средствах, значительно сокращая вероятность кражи данных во время атак на программном уровне, например при взломе пароля, фишинге и отслеживании движений курсора.
  • технология Intel Active Management (Intel AMT) обеспечивает возможность дистанционного обслуживания и беспроводного управления, а также безопасное удаление данных с диска при смене этапа жизненного цикла ПК. Возможности внеполосного управления технологии Intel AMT позволяют контролировать ситуацию вне зависимости от местоположения компьютера, даже когда компьютер выключен, а также в случае полного сбоя ОС.

Если сервис AMT не предоставляется, загруженный пользователь все равно может получить административные полномочия. Отсутствие vPro и AMT в большинстве потребительских компьютеров обеспечивает им безопасность от взлома этим способом.

Ликвидировать угрозу полностью можно лишь посредством обновления прошивки. Судя по заявлению Intel, криптографической защитой и распространением разработанных ею патчей должны заниматься производители компьютеров. Это значит, что владельцы машин известных брендов имеют шанс получить обновление уже в ближайшие недели, клиенты же серых сборщиков, работающих с низкой нормой прибыли, могут вообще остаться без защиты.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *