Intel выпустила обновления для устранения Spectre 2

Intel выпустила обновления для устранения Spectre 2

Intel выпустила обновления для устранения Spectre 2

Представители Intel сообщили, что компания разработала стабильное обновление микрокода для устранения уязвимости Spectre в процессорах Skylake, Kaby Lake и Coffee Lake. Обновления микрокода помогут справиться с атаками вида Spectre 2.

Уязвимости Spectre и Meltdown касаются почти всех современных и устаревших процессоров вне зависимости  от операционной системы. Используя их, злоумышленник может получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Например, неавторизованная сторона может считать конфиденциальные данные из памяти системы: пароли, ключи шифрования или любую другую важную информацию, открытую в приложениях.

Первое обновление микрокода от Intel было разработано еще в конце прошлого года и предназначалось для процессоров Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Однако пользователи почти сразу обнаружили, что обновление приводило к сбою и перезагрузке систем. 

Ранее в этом месяце компания выпустила микрокод для основных процессоров Skylake. Новый микрокод разработан для всех вариантов Skylake: Skylake X (используется в новейших процессорах Core X и Xeon-W), Skylake D (используется в последних чипах Xeon D) и Skylake SP (используется в процессоре Xeon), а также для Kaby Lake и Coffee Lake.

У старых процессоров с ядрами Broadwell и Haswell по-прежнему нет обновления микрокода. Intel утверждает, что исправления для Sandy Bridge, Ivy Bridge, Broadwell и Haswell находятся на стадии бета-тестирования. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг-хантеры не нашли уязвимостей в MAX на ZeroNights

На конференции ZeroNights, одном из крупнейших событий по практической информационной безопасности в Европе, приложение MAX стало стратегическим партнёром и предложило участникам собственный CTF-челлендж. Мероприятие прошло 26 ноября и собрало исследователей со всего мира.

MAX подготовил для баг-хантеров игровую инфраструктуру, максимально приближенную к реальным условиям.

Формат был Task-Based: участники получали набор заданий, каждое из которых оценивалось в баллы. Чтобы попасть в закрытую Bug Bounty MAX для бизнеса, нужно было выполнить минимум три таска. Тем, кто прошёл отбор, пообещали на 20% больше выплат за найденные уязвимости.

Помимо этого, участники могли получить промокод на бонус в 25 тысяч рублей за найденную уязвимость в любом из проектов программы VK Bug Bounty.

По итогам CTF и всего ZeroNights исследователи не обнаружили ни одной уязвимости в MAX. На фоне таких результатов команда VK Bug Bounty решила повысить выплаты за баги в мессенджере: теперь максимальная награда достигает 10 миллионов рублей.

Напомним, в приложении МАХ появился удобный способ смотреть основные личные документы прямо в профиле. Теперь — с согласия пользователя — данные из Госуслуг автоматически отображаются в разделе «Цифровой ID». Причём доступ к ним не требует биометрии.

Напомним, MAX недавно подтвердил совместимость с операционными системами Astra Linux и Аврора. Теперь приложение обзавелось сертификатом «Ready for Astra». Его также можно скачать на устройства с «Авророй» через RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru