Ошибка прошивки затрагивает многие поколения процессоров Intel

Используя свою автоматизированную систему бинарного анализа Eclypsium Automata, компания Eclypsium обнаружила существование серьезных уязвимостей безопасности в прошивке Phoenix SecureCore UEFI, используемой широким кругом поставщиков материнских плат и процессоров Intel

Thumbnail: Intel«И́нтел» («Intel Corp.», МФА: [ˈɪntɛl ˌkɔːpə'reɪʃən]) — производитель электронных устройств и компьютерных компонентов (включая микропроцессоры, наборы системной логики (чипсеты) и др). Штаб-квартира — в Санта-Кларе (США, штат Калифорния). Википедия

Читайте также:Контрабандист задержан с 596 процессорами Intel Xeon на сумму 1,5 миллиона долларовНоутбуки Snapdragon X Elite долго работают без подзарядки. Intel отстаёт, но не сильноДрайверы Intel Battlemage скоро появятся для LinuxТехпроцесс Intel 3 «3-нм класса» находится в крупносерийном производствеGeekom представляет мини-ПК AX8 с поддержкой процессоров Intel 13-го поколения и AMD Ryzen 8000

от 14-го до 6-го поколения — всех «озёр» в мире. другие слова. Эта уязвимость также распространяется на нескольких других поставщиков UEFI BIOS, включая Lenovo, Intel, Insyde и AMI. Феникс - последний, кто присоединился к этому списку.

Конкретная уязвимость прошивки Phoenix SecureCore UEFI, которая послужила причиной этой публикации, в Eclypsium называется «UEFIcanhazbufferoverflow», что является всего лишь забавным способом указать на то, что это эксплойт переполнения буфера. Конкретный метод, в котором работает эксплойт «UEFIcanhazbufferoverflow», заключается в использовании небезопасного вызова службы UEFI «GetVariable».

Выполняя небезопасные вызовы, можно создать переполнение буфера стека, что позволит выполнить произвольный код. В BIOS или его современном аналоге UEFI даже переполнение буфера позволяет очень быстро получить полный доступ к системе и управление ею, и последствия этого события может быть сложно навсегда устранить с ПК. Иногда это может быть даже невозможно без полной замены машины — и это не считая паролей и тому подобного, которые могут быть скомпрометированы и все равно требуют замены между машинами.

Любой потенциально затронутый пользователь Intel должен обновить свой BIOS, чтобы защититься от этой проблемы, как можно скорее, но не раньше, чем создать резервные копии важных файлов и исходного BIOS на случай, если что-то пойдет не так. Поскольку эксплойты, влияющие на UEFI, максимально приближены к уровню 0, насколько это возможно с аппаратным обеспечением ПК, всем участвующим сторонам важно действовать как можно быстрее и безопаснее.

Как отмечает Eclypsium, эта уязвимость Phoenix была обнаружена в автоматическом режиме ее системой безопасности Automata, которая представляет собой автоматизированную систему бинарного анализа, использующую данные исследований собственных исследователей Eclypsium. Хотя, безусловно, есть проблемы с такими вещами, как код, написанный ИИ, и ИИ».

Источник: Tomshardware.com

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

требуется указать магазин и purchase date без этого не регистрирует
  • Анон
Россия на них клала❤❤❤❤, будет называться Ладушка 2.0 )))
  • Анон
ДА у меня тоже неработает уже все Вы не знаете каким способом вернуть все обратно СПАСИ
  • Анон
Хаетв Рустам Базарвич Хаетв
  • Анон
Очень довольна приложением. Пользуюсь сама и рекомендую другим.
16 способ - Ноутбук HP ProBook 4740s автоматически установлена камера HP HD Webcam [Fixed] при этом онлайн из браузера подключается камера к веб страницам, камера работает. С приложениями камера...
  • Анон
вообще не редкий, мне с озона такой же пришел
  • Анон
Чу горбатого лепите? в инструкции BypassTPPMCheck на картинке BypassTPMCheck вы хоть проверяйте! этж реестр ё маё!
  • Анон
это провокация на линукс синий экран да ни когда в жизни этого не будет
  • Анон
СуперАпп это СуперАпп - новый всемирный Тренд.
  • Анон

Смотреть все