Ошибка прошивки затрагивает многие поколения процессоров Intel

Используя свою автоматизированную систему бинарного анализа Eclypsium Automata, компания Eclypsium обнаружила существование серьезных уязвимостей безопасности в прошивке Phoenix SecureCore UEFI, используемой широким кругом поставщиков материнских плат и процессоров Intel

Thumbnail: Intel«И́нтел» («Intel Corp.», МФА: [ˈɪntɛl ˌkɔːpə'reɪʃən]) — производитель электронных устройств и компьютерных компонентов (включая микропроцессоры, наборы системной логики (чипсеты) и др). Штаб-квартира — в Санта-Кларе (США, штат Калифорния). Википедия

Читайте также:Контрабандист задержан с 596 процессорами Intel Xeon на сумму 1,5 миллиона долларовНоутбуки Snapdragon X Elite долго работают без подзарядки. Intel отстаёт, но не сильноДрайверы Intel Battlemage скоро появятся для LinuxТехпроцесс Intel 3 «3-нм класса» находится в крупносерийном производствеGeekom представляет мини-ПК AX8 с поддержкой процессоров Intel 13-го поколения и AMD Ryzen 8000

от 14-го до 6-го поколения — всех «озёр» в мире. другие слова. Эта уязвимость также распространяется на нескольких других поставщиков UEFI BIOS, включая Lenovo, Intel, Insyde и AMI. Феникс - последний, кто присоединился к этому списку.

Конкретная уязвимость прошивки Phoenix SecureCore UEFI, которая послужила причиной этой публикации, в Eclypsium называется «UEFIcanhazbufferoverflow», что является всего лишь забавным способом указать на то, что это эксплойт переполнения буфера. Конкретный метод, в котором работает эксплойт «UEFIcanhazbufferoverflow», заключается в использовании небезопасного вызова службы UEFI «GetVariable».

Выполняя небезопасные вызовы, можно создать переполнение буфера стека, что позволит выполнить произвольный код. В BIOS или его современном аналоге UEFI даже переполнение буфера позволяет очень быстро получить полный доступ к системе и управление ею, и последствия этого события может быть сложно навсегда устранить с ПК. Иногда это может быть даже невозможно без полной замены машины — и это не считая паролей и тому подобного, которые могут быть скомпрометированы и все равно требуют замены между машинами.

Любой потенциально затронутый пользователь Intel должен обновить свой BIOS, чтобы защититься от этой проблемы, как можно скорее, но не раньше, чем создать резервные копии важных файлов и исходного BIOS на случай, если что-то пойдет не так. Поскольку эксплойты, влияющие на UEFI, максимально приближены к уровню 0, насколько это возможно с аппаратным обеспечением ПК, всем участвующим сторонам важно действовать как можно быстрее и безопаснее.

Как отмечает Eclypsium, эта уязвимость Phoenix была обнаружена в автоматическом режиме ее системой безопасности Automata, которая представляет собой автоматизированную систему бинарного анализа, использующую данные исследований собственных исследователей Eclypsium. Хотя, безусловно, есть проблемы с такими вещами, как код, написанный ИИ, и ИИ».

Источник: Tomshardware.com

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Можно делать смартфоны и планшеты на этом процессоре и наконец то использовать полноценную windows. Это отличная замена процессорам arm
  • Анон
Странно почему не 50 долларов.
  • Анон
Понимаю мощь производительность и все дела, но как черт возьми тепло отделять от камня если его прям нагрузить
  • Анон
Не предвзятость это - "Интересно, что Arc B580 проигрывает RTX 4060 в OpenCL" - где разница на невероятных 3,5 %, "но реабилитируется с НЕЗНАЧИТЕЛЬНЫМ 6%-ным преимуществом в Vulkan.". Не...
  • Анон
"Физика вышла из чата"??? Каким образом они добилис свечения точек, которые меньше четверти длины волны???
  • Анон
И теперь нельзя отключить авто обновление!!! Это жесть
  • Анон
Не знаю, я купил Cougar850 80Gold за 10К₽ и нормально
  • Анон
После всех роликов я одно понял у этой игры которую выпустят 20 мая у неё большое будущее
  • Анон
Когда они в продаже появятся? Уже как бы конец февраля, а нигде нет..
  • Анон

Смотреть все