Классический форум-трекер
canvas not supported
Нас вместе: 4 232 503

Черный код: в процессорах Intel нашли две критические уязвимости


Страницы:  1, 2, 3, 4  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости
Автор Сообщение
Lancelof ®
RG Releasers
Аплоадер эксклюзива
Стаж: 4 года 9 мес.
Сообщений: 6413
Ratio: 165K
Поблагодарили: 927294
100%
russia.gif
В некоторых случаях скрытые функции устройств могут служить для несанкционированного перехвата управления компьютером.

В процессорах Intel обнаружили две новые уязвимости, рассказали «Известиям» специалисты по информационной безопасности. Речь о недокументированных производителем возможностях, которые позволяют перехватить контроль над устройством. Доступ к ним открывается в особом режиме, который в большинстве случаев есть только у инженеров Intel. Однако в некоторых сценариях его могут активировать и хакеры. Процессоры с такими уязвимостями используют преимущественно в нетбуках, планшетах и кассовых аппаратах. Эксперты по информационной безопасности предполагают, что данные опции могут присутствовать во всех актуальных процессорах Intel, и видят в них большую потенциальную угрозу.

Подозрительные инструкции
В процессорах Intel есть две недокументированные инструкции, которые позволяют модифицировать микрокод и получить контроль над процессором и всей системой, обнаружили специалисты Positive Technologies Марк Ермолов и Дмитрий Скляров в команде с независимым исследователем информационной безопасности Максимом Горячим.

— Инструкции позволяют обойти все существующие механизмы защиты архитектуры x86 в современных процессорах, — пояснил «Известиям» Марк Ермолов.

Найденные функции есть в процессорах Intel семейства Atom, которое обновляется с 2011 года по сей день, уточнили исследователи. Косвенные признаки указывают на то, что эти инструкции поддерживаются всеми современными процессорами Intel, добавили в Positive Technologies.

Инструкции — это шаблоны команд для процессоров, написанные примитивным машинным кодом из единиц и нулей. Инструкции, в свою очередь, по задачам объединяются в наборы, которые называются микрокодом. А микрокод уже ложится в основу языков программирования. Программисты пользуются инструкциями и микрокодом, чтобы каждый раз не расписывать примитивные команды для процессора единицами и нулями.

Теоретически обнаруженные инструкции может использовать любой злоумышленник, обладающий необходимой информацией, считает коммерческий директор компании RuSIEM (разработчик систем обнаружения несанкционированных действий в корпоративных сетях) Александр Булатов. В таком случае у хакера появится целый веер возможностей по управлению скомпрометированной системой, сказал он.

— Это может быть как самое простое принудительное выключение устройства, так и перепрошивка процессора микрокодом, скрытно выполняющим определенные задачи злоумышленника, — уточнил эксперт.

Инструкции могут быть активированы удаленно, подтвердил Марк Ермолов. Но это возможно только в специальном режиме работы процессоров Red Unlock, указал он. Доступ к нему должен быть только у инженеров Intel, сказал эксперт.

Находка специалистов потенциально опасна для пользователей устройств на базе семейства Intel Atom — это процессоры с низким энергопотреблением, которые в основном используются в нетбуках, планшетах, POS-терминалах и кассовых аппаратах, добавили в Positive Technologies.

Сложившаяся ситуация может угрожать преимущественно промышленному и корпоративному сегменту, считает замдиректора по науке и развитию «Информационно-внедренческой компании» (разрабатывает ПО для госструктур и военно-промышленного комплекса) Валерий Андреев.

— Intel Atom используется в основном во встраиваемом оборудовании и рассчитан на долгий срок работы, — пояснил эксперт.

Природа проблемы
Решения Intel, из-за которых появились обнаруженные инструкции, не были описаны в какой-либо документации, сказали в Positive Technologies. Некоторые специалисты предполагают, что компания могла создать бэкдор, то есть предусмотреть возможность производителя процессоров получать скрытый доступ к системе пользователя в обход настроек безопасности.

Впрочем, если бэкдоры Intel и существуют, то они наверняка оформлены как ошибка, которую впоследствии можно проэксплуатировать, или как какая-то отладочная функция, которая активируется при определенных условиях, считает директор блока экспертных сервисов BI.ZONE Евгений Волошин. Обнаруженные инструкции похожи на отладочную функцию, считает он.

— Прелесть такого подхода в том, что злой умысел можно правдоподобно отрицать, ссылаясь на человеческий фактор и экономические причины: разработчики постоянно допускают ошибки, а серийные устройства зачастую содержат функции отладки или тестирования, убирать которые из итоговой версии дорого и рискованно, — пояснил эксперт.

С тем, что найденные инструкции могут быть бэкдором, согласен руководитель департамента аудита информационной безопасности Infosecurity a Softline Company Сергей Ненахов. По его словам, уязвимость такого уровня может быть заложена и использована в интересах транснациональной корпорации или правительства какого-нибудь государства.

— Впрочем, эти опасения могут быть сильно преувеличены, — добавил специалист.

Скорее всего, найденные инструкции — часть отладочных механизмов, оставленных Intel для своих же инженеров, сошлись во мнении эксперты. Но остается неясно, почему они не были декларированы. Возможно, производитель так поступил из соображений безопасности, допустил Сергей Ненахов.

Трудности эксплуатации
В некоторых процессорах есть уязвимости, которые позволяют включить режим Red Unlock (дает возможность использовать обнаруженные инструкции) не только инженерам Intel, но и третьим лицам, утверждают в Positive Technologies.

— К таким процессорам можно отнести модели, основанные на архитектурах Atom Goldmont (2016–2017 годы выпуска) и Goldmont Plus (2017–2019), то есть ряд новых Pentium, Celeron и Atom, а также несколько моделей серверных процессоров Intel Xeon, — сказал Марк Ермолов.

В новейших микроархитектурах Intel, созданных с 2018 по 2020 год (Cannon Lake, Ice Lake и Tiger Lake), также есть возможность включения режима Red Unlock через системное программное обеспечение, считают в Positive Technologies. При этом в версиях такого ПО, выпущенных до поколения Ice Lake (2019), инженерный режим можно включить через известные уязвимости, сказал Марк Ермолов.

Необходимость использовать Red Unlock для активации инструкций сильно снижает потенциальную угрозу их использования третьими лицами, полагает эксперт «Лаборатории Касперского» Борис Ларин.

— Чтобы использовать их, злоумышленникам понадобятся дополнительные уязвимости для включения этого режима, а также глубокие познания в устройстве и принципах работы микрокода Intel, который официально не документирован, — пояснил он.

Скорее всего, найденные уязвимости будут использовать только исследователи информационной безопасности в рамках экспериментов, согласен специалист Group-IB Павел Супрунюк.

В пресс-службе Intel не дали прямых ответов на вопросы «Известий» об обнаруженных инструкциях. Но отметили, что серьезно относятся к исследованиям Positive Technologies и внимательно изучают их заявления.

Источник
mihailuv
Стаж: 12 лет 9 мес.
Сообщений: 17
Ratio: 9.421
4.27%
artman80
Стаж: 13 лет 6 мес.
Сообщений: 39
Ratio: 7.97
4.43%
Почему бэкдоры называют уязвимостями?
zaithito
Стаж: 16 лет 3 мес.
Сообщений: 419
Ratio: 8.764
Поблагодарили: 4
1.74%
ussr.gif
artman80 писал(а): Перейти к сообщению
Почему бэкдоры называют уязвимостями?


Хм. А ты хочешь, что бы Интел вот так просто написала, мол, мы специально сделали закладку, что бы в любой момент можно было взять под контроль твой компьютер?

В 2017-м была история с вирусом WannaCry, использовавшим подобную "уязвимость". Пострадало что-то около полумиллиона компов. Для заражения достаточно было просто включить подключенную к сети машину.
Drozwill
Стаж: 3 года 6 мес.
Сообщений: 48
Ratio: 1.078
1.53%
Lancelof писал(а): Перейти к сообщению

Теоретически обнаруженные инструкции может использовать любой злоумышленник

То есть фактов практической эксплуатации нет. Ясно.
Когда будут, можно говорить о черном коде, белом, даже голубом, когда нет фактов, есть профанация и попытки навешать на большие и доверчивые уши юзеров.

_________________
Самый большой грех по отношению к ближнему — не ненависть, а равнодушие. Равнодушие истинная вершина бесчеловечности.
minionnm
Стаж: 10 лет 11 мес.
Сообщений: 255
Ratio: 2.171
100%
ussr.gif
И все отлично понимают для чего это было сделано и так замаскировано. Верно же?

_________________
27.11.1982
Werew01f
Стаж: 12 лет 2 мес.
Сообщений: 378
Ratio: 97.775
100%
ussr.gif
Моя смеялась до слез! Это кого то удивило?
asavah
Uploader 500+
Стаж: 11 лет 5 мес.
Сообщений: 218
Ratio: 624.274
Раздал: 599.9 TB
100%
ukraine.gif
Цитата:
Инструкции — это шаблоны команд для процессоров, написанные примитивным машинным кодом из единиц и нулей. Инструкции, в свою очередь, по задачам объединяются в наборы, которые называются микрокодом. А микрокод уже ложится в основу языков программирования. Программисты пользуются инструкциями и микрокодом, чтобы каждый раз не расписывать примитивные команды для процессора единицами и нулями.


Полный и абсолютный бред ... пытались наверно сделать объяснение таким образом чтоб было понятно даже домохозяйкам, а получилась какаято каша из слов имеющая мало общего с действительностью.
yeretik3000
Стаж: 7 лет 3 мес.
Сообщений: 4
Ratio: 0.315
0.28%
...ну почему же бред...война в Ираке...самолёты-Мираж...французские...не взлетели...выключили что-то....и всё...респект ребятам из Positive Technologies...продолжайте работать!...это очень даже-хорошо!...
navigator_track
Только чтение
Стаж: 3 года 11 мес.
Сообщений: 143
Ratio: 10.984
9.58%
Точка редко бывает лишней, многоточие — почти всегда. Как часто бывает с выродками, от своего аристократического предка в этом знаке сохранилась лишь внешность, да и то троекратно разбавленная. Ставя три точки вместо одной, автор рассчитывает, что многозначительность, как цветы — могилу, прикроет угробленное предложение. Многоточие венчает не недосказанную, а недоношенную мысль.

— Александр Генис

Не смог удержатся, уж простите меня великодушно.
A700

Online
Стаж: 13 лет 11 мес.
Сообщений: 318
Ratio: 0.355
64.82%
moldova.gif
В этой статье 6-й абзац тоже является "бэкдором". Для понимания смысла статьи он совершенно лишний.
Moonrise
Uploader 500+
Стаж: 11 лет 4 мес.
Сообщений: 415
Ratio: 1322.471
Раздал: 778.4 TB
85.7%
Вот в том числе из-за таких моментов России и нужен собственный процессор.
tihonov1109
Только чтение
Стаж: 11 лет 10 мес.
Сообщений: 1724
Ratio: 130.22
Поблагодарили: 3
100%
Откуда: Каховка
ukraine.gif
Moonrise писал(а): Перейти к сообщению
Вот в том числе из-за таких моментов России и нужен собственный процессор.

1 Уже есть, правда он устарел лет так на надцать.
2 И сколько там лишнего зашито... Никто не проверял, потому что он больше нигде и не нужен. А в России попробуй проверить... сядешь на долго или вообще сразу в рай попадешь.
Да и в РФ как то этот Байкал никому не нужен.
3 Создать сам процессор это только 20% решения проблемы. Под него нужно еще всю остальную архитектуру строить. Про софт и совместимость железа уже молчу.

На данный момент у нас выбора особо и нет. Или Intel или Amd. Все остальное ни о чем.

Добавлено спустя 4 минуты 35 секунд:

artman80 писал(а): Перейти к сообщению
Почему бэкдоры называют уязвимостями?

Потому что так звучит скандальнее. :смех:
Moonrise
Uploader 500+
Стаж: 11 лет 4 мес.
Сообщений: 415
Ratio: 1322.471
Раздал: 778.4 TB
85.7%
tihonov1109 писал(а): Перейти к сообщению
Moonrise писал(а): Перейти к сообщению
Вот в том числе из-за таких моментов России и нужен собственный процессор.

1 Уже есть, правда он устарел лет так на надцать.

Стандартная мантра от украинца "устарел, ненужон и игры не запускаюца" - устарела лет на восемь. На Эльбрусах уже производятся целые платформы самых разных назначений - от планшета до СХД и суперЭВМ. И софт непрерывно разрабатывается и совершенствуется.
Посмотрите последние видео на youtube-канале Maxim Gorshenin, чтобы не выглядеть идиотом =)
dmstrelnikov
Стаж: 11 лет 9 мес.
Сообщений: 282
Ratio: 8.109
0.96%
А кто-то сомневался, что производители оставляют себе закладку/калитку?
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютеры и комплектующие -> Компьютерные новости Часовой пояс: GMT + 3
Страницы:  1, 2, 3, 4  След.
Страница 1 из 4