Выберите поломку или просто напишите нам Статус ремонта Заявка онлайн

Вечный "троян" в процессорах Intel

Почти два десятилетия зловредный троян мучал потребителей процессоров Intel. Выявленная в 1997 году уязвимость всё это время отлично позволяла хакерам внедрять в систему на архитектуре x86 «вечный» троян. В процессе атаки злоумышленник маскировал под уязвимость помещённый в систему вирус. Так хакер получал доступ к режиму работы основного процессора System Management Mode, который реализовывается в чипах Intel. Сам по себе режим SMM - максимально приоритетен, он находится выше любого уровня доступа ОС. Благодаря этому хакер получал отличный шанс на обнуление БИОСа, внедрения в прошивку вредоносного кода и, как результат, повреждение компьютера. Внедрённый код восстановит уже удалённый вирус и предоставит ему «вечную жизнь».

Вредоносный троян в процессорах компании intel

О данной проблеме на профильной конференции Black Hat заинтересованной общественности сообщил Кристофер Домас - аналитик известной компании Battelle Memorial Institute. Эксперт отметил, что наличие данной уязвимости актуально и для процессоров AMD, вследствие базировки на том же виде архитектуры.

После тестирования чипов эксперт уведомил также о проблеме представителей компании Intel. Исправление ошибки прошло успешно. Процессоры последнего поколения неуязвимы для данной проблемы. Также Intel выпустила патч для всех чипов предыдущих поколений. К сожалению, патч не спас все компьютеры, так как не все процессоры подлежат «лечению». Наиболее оптимальным вариантом остаётся переход на более новые чипы. В противном случае клиентским компаниям грозит ремонт ноутбуков MacBook.

Безопасность базовых комплектующих современных вычислительных систем уже неоднократно оказывалась под вопросом. К примеру, в марте 2015 года на конференции CanSecWest исследователи Кори Каленберг и Ксено Кова демонстрировали возможность производить дистанционную перепрошивку БИОСа, за считанные секунды, внедряя в ПО зловредные коды.

Починить устройство

Заявка на ремонт

Подождите!

Ваше сообщение отправляется...

Проверить статус ремонта