В процессорах Intel на архитектуре x86 обнаружена существующая 18 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» вирусы, а также нарушать работу ПК, перепрошивая «биос».
Слов нет, одни эмоции. Надо мысли в кучку собрать.
Оригинал здесь, также здесь в другом формате.
В процессорах Intel на архитектуре x86 обнаружена существующая 18 лет уязвимость, позволяющая хакерам устанавливать на компьютеры «вечные» вирусы, а также нарушать работу ПК, перепрошивая «биос».
Архитектурный дефект
Дефект в архитектуре Intel x86 позволяет злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ, сообщил на конференции Black Hat аналитик компании Battelle Memorial Institute Кристофер Домас (Christopher Domas).
Примечательно, что уязвимость в архитектуре x86 появилась еще в 1997 г., но обнаружена она была только сейчас, спустя 18 лет.
Обновление «биоса»
Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить «биос», нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.
Установка «вечных» вирусов
Данный код затем может быть использован, например, для восстановления удаленного вируса. Таким образом, вредоносная программа может поселиться на компьютере навечно — и пользователь не сможет понять, откуда «зараза» берется.
Домас протестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD она тоже может присутствовать, так как они базируются на этой же архитектуре.
Уязвимость в процессорах Intel присутствовала 18 лет
Патч от Intel
По словам Домаса, он уведомил о проблеме корпорацию Intel, и та уже исправила ошибку в процессорах последнего поколения. Кроме того, компания выпустила патч для чипов предыдущих поколений. Однако он позволяет «вылечить» далеко не все процессоры.
Для того чтобы провести атаку, хакер сначала должен получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус.
Работы других исследователей
Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.
На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.
PS
Честно говоря сам не спец в серверных и промышленных делах. Вот интересно, а такая архитектура (x86) используется в критичных областях: промышленность, энергетика и т.д.
Комментарии
Это не баг, это фича.
Пусть еще поищут, там такого много. Все чипы американской разработки, имеющие хотя бы несколько сот тысяч элементов, имеют скрытые заклади на перехват управления и уничтожение еще со времен 386-го. Мера была введена в ответ на массовое клонирование их в СССР, а заодно и как мера конкурентной борьбы (IBM-овские чипы активно пиратили и внутри США). Клонировали вместе с закладками.
откуда дровишки?
А я помню? Читал где-то, причем в нескольких местах... И у Сноудена было про аппаратные закладки, применяемые АНБ. В том числе и в массовой технике.
это байки
а вы их подаете как достоверную информацию
нехорошо
Никакие это не байки! Когда я работал с компьютерами - серьёзные НИИ при покупке системников обязательно проверяли процессоры на ЗАКЛАДКИ, с помощью электронных микроскопов по маске...
Всё давно известно, кому надо...
отлично!
а ну еще что-нибудь выдайте
пятничное
При чём тут пятничное?! Ваше дело не верить, только какой мне смысл время тратить на написание вранья?!
Рассказал как было в 2000-2006 годах.
Если не в курсе этой темы - то это не значит, что этого нет...
"Этого не может быть потому что не может быть никогда" - хорошая позиция, ПОЗНАВАТЕЛЬНАЯ!!!
этой темы - какой?
этого (не может быть) - чего?
Было бы странно, если б они не использовали эти возможности для шпионажа.
Воровство - их сущность.
А на вашей наивности, наверняка, уже кто то паразитирует.
уточните - какие возможности?
Внедрения в микросхемы средств удаленного мониторинга и управления.
мониторинга чего?
управления чем?
Добрый день, камрад...
ты про Broadcom чипы, стоящие практически в 80% "серьезных" производителей, причем зачастую не в виде модулей, а именно разведенные на платах - не слышал? это еще новость как-бы не 2010-2012 гг.
их модуль криптографии внутри ихнего сетевого многофункционального чипа (Bt&WiFi&Ethernet), но почему-то при старте системы на него прописывается приоритет выше чем у ЦП? потом другие фокусы, из-за которых еще при Сердюкове одну лабораторию по ПДиТР "труба шатал" за "быструю" проверку "защищенных" интегралловских или наших ноутов, сделаных на базе (наклейки-шильдики заменили) панасоника-гетака? шли например в комплексы ПВО...
так что ни надо благодушно отмахиваться, проблема есть. а решать ее... особо не видно способов иногда кроме как оргметодотов (данные армы прописаны в определенные комплексы, и если ты хоть немного работал в промышленности, то знаешь весь гемор с заменой "гайки" в любом изделии).
добрый
т.е. с темы "закладок" в чипы (класса "процессор") потихоньку съехали :)
кухонные разговоры о "разведенных на платах", "почему-то прописывается" и пр. "фокусах" - аргументы недостойные серьезного человека
назовите конкретный чип и его функциональный блок с обнаруженный (кем?) аномалией, квалифицированной (кем?) как "закладка"
затем продолжим
жаль
вы могли бы стать первым, кто держал "закладку" в руках
"будем искать"
Тем не менее, в 1991 году в Минске готовился к производству клон 486DX2.
Что-то сегодня одни "компьютерные" новости)
Везде по-разному: где-то используют стойку с приличными серверами, которую обслуживают опытные и высокооплачиваемые специалисты, а где-то стоит одинокий комп с Win95, подключенный к интернету. Ходили шлюхи слухи, что на Шушенской ГЭС проблемы были инициированы извне через интернет.
Дырки в американских чипах открывают дорогу неким хакерам, а не создателям закладок. Якобы.
Это значит хакеры разбираются в процессорах лучше их создателей. Якобы.
Забавные изгибы мысли.
Строго говоря - есть. Но они не живуть по 18 лет, оставаясь в продуктах при смене поколений.
Для того чтобы провести атаку, хакер сначала должен получить в системе права администратора.
- это я называю закладкой для специалистов, чтобы облегчить работу/скрыть следы.
Почитайте про кольца защиты в процессорах Интел. Давно известная багофича. Вообще, как и в любом сложном устройстве, а процессор таким и явлется, уязвимостей полно.
Единственный способ избавиться - не использовать в критичных областях.
Это не "дефект", а целая система по управлению компом на базе процессров Intel.
Страшилки про злобных хакеров - это для журналистов.
А удаленное управление компом (для тех у кого есть ключик) - реальность.
http://vpro.by/intel-management-engine
И да, нельзя использовать чужие процессоры в критически важных местах.
Пусть даже они в 100 раз лучше и быстрее.
я считаю , это достаточно демократично.
почему АНБ можно шалить в чужих компах, а всем остальным - нет ???
а почему вы думаете, что тут шалит не АНБ?
Если такая фича переходит из одной технологии и архитектуры в следующие в течение нескольких поколений, то это уже не случайность
> сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, а лишь помогает замаскировать уже помещенный в нее вирус
Ничего не понял. Чем это отличается от классической перепрошивки BIOSа? На многих материнках запись в BIOS аппаратно перемычкой блокируется.
да ты что? как раз с 1997 года в большинстве случаев эта перемычка уже отсутствует аппаратно. вот как-то так.
А вот за это нужно развешивать таких айтишников на фонарных столбах за яйца.
Я подозреваю, что эти новости неспроста. Возможно, в ответ на откровенные признания и заявления, что мы-враги, наши спецслужбы начали сливать давно известные сведения: во-первых, своих предостеречь, во-вторых, как элемент информ. войны внутри Запада.
ХОЧУ КОМП НА ОТЕЧЕСТВЕННОМ ПРОЦЕ. Пусть не слишком быстрый, мои претензии - чтобы Morrowind бегал, мне для счастья хватит вполне.
> ХОЧУ КОМП НА ОТЕЧЕСТВЕННОМ ПРОЦЕ.
http://www.mcst.ru/vk-monokub-pc
133000 рублей
Apple, x86 - пиар какой-то развели. Вскрыли всего лишь недокументированный способ записи в биос.
Чем стандатртный не устраивает? Вроде тоже самое, для записи нужен рут.
это не Уязвимость это дверь к повиновению...
Matrix has you...
Архитектор ВСЁ знает...;-))
В общем, срочно покупайте самые свежие, еще теплые процессоры x64.
Если бы я разаботал процессор и не встроил туда заднийпроход, то я был бы ЛОХ.
пиндосы твари, но не лохи!
+
Репутация зарабатыватся годами, а сливается очень легко.
Эти "новости" совершенно не безобидны: удар наносится по ГЛАВНОМУ на сегодня активу США - по их имиджу, по вере в то, что они - обитель свободы.
Китайцы тоже много что много куда пихали (закладки), но делали это несистематично и топорно.
В общем, пока только Эльбрусы вроде не запятнаны. Но и там (теоретически допускаю) могут быть закладки.