Intel устранила критические ошибки в платформе vPro

Intel устранила критические ошибки в платформе vPro

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.

В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.

Более подробные данные об атаке расположены по адресу class="txttohtmllink" href="http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pd...

Вариант защиты системы от Intel находится на странице class="txttohtmllink" href="http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&la...

cybersecurity.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57% сотрудников не станут покрывать виновников утечки данных

Большинство сотрудников российских компаний не станут покрывать коллег, передающих корпоративную информацию конкурентам. При этом чем выше уровень дохода респондента, тем чаще он проявляет нетерпимость к подобным нарушениям.

Такие данные приводит исследование сервиса SuperJob, в котором приняли участие 1600 респондентов старше 18 лет из разных регионов России. Результаты опубликовало «РИА Новости».

Согласно опросу, 57% респондентов сообщили бы руководству, если бы узнали, что их коллега стал причиной утечки конфиденциальной информации. Среди основных причин такого поведения участники называют возможный ущерб для компании и принципиальное неприятие предательства.

Наиболее принципиальную позицию заняли респонденты в возрасте от 35 до 41 года — в этой группе о нарушении готовы сообщить 61%. Среди тех, чья зарплата превышает 100 тысяч рублей, так поступят 70%. А вот среди участников с доходом до 50 тысяч рублей готовы сообщить о коллеге лишь 41%.

Не вмешиваться предпочли бы 11% опрошенных. Обычно это объясняется тем, что доносительство, по их мнению, не принято в российской культуре. Также нередко высказывается мнение, что в некоторых сферах утечки считаются нормой и не воспринимаются как нечто из ряда вон выходящее.

Ещё 32% затруднились с ответом — их реакция зависит от конкретной ситуации и личных отношений с нарушителем.

По наблюдениям SuperJob, число тех, кто готов сообщить о виновнике утечки, постепенно растёт. В 2013 году таких было 50%, в 2023 году — 54%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru