Microsoft представила чип Pluton, который защитит CPU от аппаратных атак

Microsoft представила чип Pluton, который защитит CPU от аппаратных атак

Microsoft представила чип Pluton, который защитит CPU от аппаратных атак

Microsoft представила новый чип для защиты пользователей от аппаратных атак, получивший имя Pluton. Разработка стала результатом совместных усилий таких гигантов, как сама Microosft, а также Intel, AMD и Qualcomm.

Уже более двух лет мы регулярно слышим об аппаратных уязвимостях современных процессоров. Эту тенденцию породили печально известные бреши Meltdown и Spectre. Конечно, производители CPU оперативно выпускали патчи, однако ситуация в целом заставила компании задуматься о подходе к безопасности чипов.

Как известно, уязвимости вроде Meltdown и Spectre позволяют злоумышленникам извлекать конфиденциальные данные прямо из процессоров. С помощью соответствующих эксплойтов атакующий может перехватить пароли пользователя и другую важную информацию.

Бороться с подобными атаками Microsoft рассчитывает с помощью нового чипа Pluton, который будет работать по концепции «корень доверия» (Root-of-Trust, RoT), но на аппаратном уровне.

Другими совами, Pluton будет всячески препятствовать вмешательству в аппаратные составляющие извне. В будущем защитный чип планируют интегрировать в центральные процессоры Intel, AMD и Qualcomm.

В этом случае киберпреступникам, у которых есть физический доступ к целевому устройству, будет значительно сложнее запустить аппаратные атаки и извлечь конфиденциальные данные.

«С помощью Pluton мы сможем обеспечить более тесную интеграцию между аппаратной составляющей и операционной системой Windows. В этом случае поверхность атаки значительно уменьшается», — подчёркивают в Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru