Миллионы компьютеров с процессором Intel под угрозой

02.07.2024
Миллионы компьютеров с процессором Intel под угрозой

Процессоры Intel, включая поколения Raptor Lake и Alder Lake, оказались уязвимы к новой высокоточной атаке «Indirector», через которую хакеры могут добраться до конфиденциальной информации из процессора. Киберэксперт Овчинников назвал 3 шага, для устранения подобных атак.

«Indirector» эксплуатирует уязвимости в двух аппаратных компонентах современных процессоров Intel: Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB). Эти компоненты предназначены для предсказания целевых адресов косвенных и прямых переходов, используя историческую информацию о выполнении команд.

Американские исследователи обнаружили, что системы IBP и BTB имеют недостатки в механизмах индексирования, тегирования и совместного использования записей, что позволяет целенаправленно манипулировать этими структурами.

Атака «Indirector» воздействует на процессоры Intel 12-го и 13-го поколений (Raptor Lake и Alder Lake).

Более подробная информация об атаке Indirector, методах атаки, потенциальных механизмах утечки данных и предложенных мерах защиты представлена в технической статье исследователей.

 «Важно комплексно защищать свою IT-инфраструктуру, не давая возможности злоумышленникам проводить подобного рода атаки. Первое, чем стоит озаботиться – это защита периметра сети и удаленных подключений, а также защитить конфигурации межсетевых экранов, криптошлюзов и активного сетевого оборудования. Для этого можно использовать программный комплекс Efros DefOps, который контролирует целостность конфигурационных файлов, анализирует правила межсетевого экранирования и выявляет наличие уязвимостей на данном оборудовании. Второй шаг – это использование продвинутых техник обнаружения нелегитимной деятельности в сети компании. С этим поможет справиться Ankey ASAP, который обладает модулем поведенческой аналитики (UEBA). Подобный класс систем может выявлять атаки нулевого дня путем всестороннего анализа действия пользователя, сетевого узла с применением искусственного интеллекта. Третьим и заключительным шагом для защиты своих цифровых активов от подобных атак становится SOC, который позволяет эффективно реагировать на киберинциденты. Эти три шага позволят существенно снизить риск в области информационной безопасности и обеспечить надежное функционирование цифрового бизнеса», – говорит руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников.

Итоги премии «Киберпросвет» 2024 Итоги премии «Киберпросвет» 2024
Популярные материалы