Все процессоры Intel с 2015 года подвержены неустранимой уязвимости

В прoцeссoрax Intel рeгулярнo выявляются прoблeмы с бeзoпaснoстью, кoтoрыe oпeрaтивнo устрaняются рaзрaбoтчикaми. Тeм нe мeнee, нeдaвнo экспeрты пo кибeрбeзoпaснoсти из Positive Technologies, зaявили, чтo выявили нeустрaнимую уязвимoсть, присутствующую вo всex чипax Intel, выпущенных за последние пять лет (кроме серии CPU Ice Lake).

В настоящее время уязвимость еще не получила собственного названия, и обозначается CVE-2019-0090. Проблема связана с Converged Security and Manageability Engine (CSME), элементом процессора, контролирующим загрузку оперативной системы, уровни мощности и встроенное программное обеспечение.

Компонент CSME запускает в работу собственный чип Intel 486, ОЗУ и загрузочное ПЗУ и начинает работать самым первым при включении компьютера. При этом в начальный момент запуска система остается уязвимой на несколько секунд. Получив физический доступ к компьютеру, хакер сможет отключить передачу DMA, перезаписать ее и перехватить выполнение кода.

Учитывая, что загрузочный код и оперативная память являются неотъемлемой частью процессоров Intel, для устранения уязвимости придется изменять архитектуру процессора. При этом несмотря на технические сложности, сопряженные с использованием уязвимости (технологическое оборудование, физический доступ, программные разработки) хакеры осуществив единожды взлом, полностью подчинят себе компьютер и обеспечат постоянный удаленный доступ.

По заявлению Intel о данном типе уязвимости стало известно еще в прошлом году, а в мае 2019 года было выпущено обновление микропрограмм для материнской платы. При этом было заявлено, что получив физический доступ к системе, злоумышленник сможет вернуться к старому BIOS и совершить проникновение и дальнейший «захват» компьютера. Поэтому, одним из факторов защиты, специалисты Intel называют сохранение физического доступа к собственным системам.

Источник