Виявлено критичну вразливість у процесорах Intel: під загрозою мільйони пристроїв

Photo of author

CyberSecureFox Editorial Team

Дослідники з PT SWARM виявили небезпечну методику комбінованої експлуатації відомих вразливостей у процесорах Intel, яка відкриває нові можливості для проведення масштабних кібератак. Поєднання п’яти раніше виявлених вразливостей (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) створює критичну загрозу для безпеки affected-пристроїв.

Масштаб загрози та вразливі пристрої

Під загрозою опинились пристрої з процесорами Intel серій Pentium, Celeron та Atom, включаючи моделі Denverton, Apollo Lake, Gemini Lake та Gemini Lake Refresh. Особливе занепокоєння викликає той факт, що компанія Intel не визнає виявлену проблему як критичну вразливість. Незважаючи на припинення виробництва цих процесорів, вони продовжують широко використовуватися у вбудованих системах, електронних книгах та міні-комп’ютерах.

Технічні аспекти вразливості

Основний вектор атаки базується на компрометації ланцюга поставок через можливість отримання доступу до chipset key та fuse encryption key. Зловмисники можуть впровадити шкідливий код у підсистему Intel CSME без фізичної модифікації пристрою, достатньо лише локального доступу до системи.

Наслідки успішної атаки

Впроваджений шкідливий код здатний обходити стандартні механізми захисту, включаючи Intel Boot Guard та системи безпеки на основі віртуалізації. Це робить його практично невидимим для сучасних антивірусних рішень. Потенційні наслідки включають витік конфіденційних даних, несанкціонований доступ до захищеного контенту та компрометацію зашифрованих носіїв інформації.

Додаткові ризики та вектори атак

Дослідження виявило можливість використання вразливості для обходу DRM-захисту та отримання несанкціонованого доступу до захищеного контенту. Особливу небезпеку становить можливість розшифрування даних на викрадених пристроях, навіть якщо вони захищені сучасними методами шифрування.

Враховуючи широке розповсюдження вразливих процесорів у критичній інфраструктурі та корпоративному секторі, рекомендується впровадження додаткових заходів безпеки. Організаціям слід провести аудит наявних пристроїв, оновити політики безпеки та розглянути можливість поступової заміни вразливого обладнання на більш сучасні рішення з покращеним захистом.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.