Intel сталкивается с новой уязвимостью чипа, которая может позволить злоумышленникам украсть личную информацию с вашего ПК.
Недостаток, обычно называемый микроархитектурной выборкой данных (MDS) или «ZombieLoad», может повлиять на любую операционную систему, работающую на процессорах Intel. Это включает в себя Windows, MacOS от Apple и Google Chrome OS. Все эти компании выпустили рекомендации или исправления для решения проблемы.
Подобно прошлогодним уязвимостям Spectre и Meltdown, которые затронули микросхемы Intel, этот недостаток представляет собой так называемую уязвимость «спекулятивного побочного канала».
В итоге, конфиденциальная информация о пользователе, такая как история браузера, содержимое веб-сайта, ключи пользователя, пароли и ключи шифрования диска, могут быть похищены, говорит Zombieloadattack, веб-сайт Технологического университета Граца, одной из организаций, обнаруживших эту уязвимость.
«Эта уязвимость представляет собой страшную реальность… Кибер-злоумышленники используют идентификаторы компьютеров для получения конфиденциальных данных», – заявил Кевин Бочек, вице-президент Venafi по стратегии безопасности и анализу угроз.
Цифровые ключи и сертификаты подвергаются особому риску, по словам Бочек. Все эти «невероятно важные цели и уязвимости микросхем позволяют злоумышленникам использовать эти критически важные средства безопасности при работе на близлежащих «облачных» и виртуальных машинах», – сказал он, говоря о том, что этот недостаток также влияет на системы в «облаке».
Intel говорит, что, пока, не стоит беспокоиться.
«Вне исследовательской среды не существует никаких известных эксплойтов MDS... и делать это успешно в реальности - сложная задача», – сказал Брайан Йоргенсен, старший директор Intel по обеспечению безопасности продуктов, в своем заявлении.
«Несмотря на это, Intel выпустила обновления микрокодов, чтобы помочь устранить этот потенциальный риск. Эти обновления… доставляются через обновления встроенного программного обеспечения от производителя вашей системы », – сказал он, имея в виду программное обеспечение, управляющее конкретным оборудованием на компьютере.
Однако Йоргенсен предупредил, что «при достаточно большой выборке данных, времени или контроле поведения целевой системы ... MDS может предоставить злоумышленнику способы увидеть фрагменты информации, которые конфиденциальны», - сказал он.
Intel говорит, что уязвимость MDS устраняется в аппаратном обеспечении, начиная с процессоров Intel Core 8-го и 9-го поколения, а также семейства процессоров Intel Xeon Scalable 2-го поколения.
«Мы ожидаем, что все будущие процессоры Intel будут включать аппаратные меры по устранению этих уязвимостей», – говорится в заявлении Intel на своем веб-сайте.
Как отмечалось выше, для продуктов, для которых MDS не используется в аппаратном обеспечении, Intel выпускает обновления микрокода процессора (MCU) в рамках регулярного процесса обновления с производителями компьютеров. Это делается параллельно с обновлением операционной системы.
Йоргенсен сказал, что корпорация Intel первой обнаружила уязвимости.
Антивирусное программное обеспечение не будет работать. Не рассчитывайте на то, что антивирусная программа обнаружит или заблокирует атаку.
«Хотя теоретически это возможно, на практике это маловероятно», – говорится на сайте CPU.fail, также размещенный в Технологическом университете Граца.
«Однако ваш антивирус может обнаружить вредоносное ПО, использующее атаки, сравнивая двоичные файлы после их обнаружения», – говорится на сайте.