Intel устранила критические ошибки в платформе vPro

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.

В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.

Более подробные данные об атаке расположены по адресу class="txttohtmllink" href="http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pd...

Вариант защиты системы от Intel находится на странице class="txttohtmllink" href="http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&la...

cybersecurity.ru

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты рассказали о крайне простом способе взлома аккаунта WhatsApp

Специалисты сферы кибербезопасности рассказали о предельно простом способе взлома аккаунта WhatsApp — для успешной атаки злоумышленнику понадобится уже скомпрометированная учётная запись и немного социальной инженерии.

При установке на устройство WhatsApp требует указать номер телефона, на который придёт SMS-сообщение с шестизначным кодом верификации.

Как обнаружили недавно исследователи, злоумышленники могут использовать уже взломанный аккаунт WhatsApp, с помощью которого связываются с людьми из списка контактов — предполагаемыми друзьями изначальной жертвы.

Атакующий пишет одному из друзей, сообщая о проблемах с одноразовым проверочным кодом — дескать, не доходит. После этого злоумышленник просит пользователя помочь: код придёт последнему, а тот должен скопировать и отправить его преступнику.

Если провести такую операцию, аккаунт ничего не подозревающего пользователя окажется в руках злоумышленника. Вот так всё просто, по словам специалистов.

Эксперты ещё раз напоминают, чтобы пользователи никому и никогда не отправляли шестизначный код из SMS-сообщения. В противном случае вы можете лишиться своего аккаунта.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru