В процессорах Intel обнаружены две незадокументированные инструкции, которые позволяют видоизменить микрокод и перехватить контроль над процессором, пишут «Известия» со ссылкой на специалистов компании Positive Technologies и независимого эксперта в области информационной безопасности.
Обнаруженные инструкции позволяют обойти все существующие механизмы защиты архитектуры x86 в современных процессорах, — заявил сотрудник Positive Technologies Марк Ермолов.
По словам экспертов, уязвимости найдены в процессорах семейства Atom, которое выпускается с 2011 года и по настоящее время, и именно для них они представляют наибольшую потенциальную опасность. Однако ряд косвенных признаков говорят о том, что им подвержены все современные процессоры Intel.
В теории брешью может воспользоваться любой злоумышленник, обладающий соответствующей информацией. В результате он получит целый набор возможностей по управлению скомпрометированной системой, начиная от выключения устройства и заканчивая перепрошивкой процессора микрокодом, «скрытно выполняющим определенные задачи злоумышленника», пояснил «Известиям» коммерческий директор компании RuSIEM Александр Булатов.
В Positive Technologies отмечают, что скрытые инструкции могут быть активированы удаленно только в специальном режиме Red Unlock, доступ к которому в теории должен быть только у инженеров Intel. Однако в ряде процессоров есть и другие уязвимости, которые позволяют активировать Red Unlock и третьим лицам.
По мнению руководителя департамента аудита информационной безопасности Infosecurity a Softline Company Сергея Ненахова, найденные инструкции могут быть частью отладочных механизмов, оставленных Intel для своих же инженеров, однако неясно, почему они не были декларированы. Возможно, из соображений безопасности, допустил эксперт.
В пресс-службе Intel сообщили «Известиям», что серьезно относятся к исследованиям Positive Technologies и внимательно изучают их заявления.
Читать первым в Telegram-канале «Код Дурова»