Новости общества

Microsoft выпустила экстренное обновление для защиты от «чипокалипсиса»

Выявленная уязвимость позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра, где хранятся пароли, логины и другая конфиденциальная информация

Корпорация Microsoft выпустила экстренное обновление для защиты устройств с операционной системой Windows от недавно выявленной уязвимости процессоров Intel, AMD и ARM. Об этом представитель корпорации сообщил изданию The Verge.

По его словам, компания тесно сотрудничает с производителями чипов Intel, ARM и AMD для разработки и тестирования патчей. Она также готовит обновления для защиты облачных сервисов. Пока в Microsoft не поступала информация о том, что выявленные уязвимости уже использовались для атак на ее клиентов.

Обновление, которое автоматически установится на машины с Windows 10, должно было быть выпущено уже 3 января, говорили источники The Verge, информированные о планах компании. Также корпорация готовит обновления для более ранних ОС, но обновления для Windows 7 или Windows 8 автоматически установятся не раньше следующего вторника, пишет издание.

Первым об уязвимости процессоров Intel, которая может привести к «чипокалипсису» (так возможные последствия назвали СМИ, в частности The Verge), 2 января сообщил The Register. По его данным, в результате под риском атаки оказались устройства под управлением операционных систем Windows, Linux и 64-битной macOS и облачные экосистемы, в том числе Amazon EC2, Microsoft Azure и Google Compute Engine. Баг обнаружили в аппаратуре архитектуры x86−64, объясняет CNews. Уязвимость может открыть злоумышленникам доступ к памяти ядра, где содержится конфиденциальная информация. The Register предполагал, что для защиты данных пользователю потребуется обновление на уровне операционной системы, либо он может купить новый чип — без уязвимости.

В Intel 3 января заявили, что выявленный баг есть не только на ее чипах и заверили, что компания работает над защитой данных клиентов вместе с другими производителями чипов, такими, как AMD и ARM, и с создателями операционных систем.

Выявленная уязвимость позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра, где хранятся пароли, логины и другая конфиденциальная информация, сообщает CNews. Когда пользовательская программа записывает данные в файл или открывает сетевое подключение, она передает контроль над процессором ядру. Чтобы такое переключение проходило быстро, ядро присутствует во всех адресных пространствах виртуальной памяти процессов, оставаясь при этом невидимым для программ, объясняет издание. Обнаруженный баг в процессорах нарушает режим невидимости.

rebrov