Процессоры Intel уже 18 лет небезопасны

Возможность устанавливать на компьютер жертвы вечные вирусы и перепрошивать BIOS существовала целых 18 лет, но только сейчас была обнаружена и описана. Оказывается, все процессоры Intel, построенные на архитектуре x86, обладают архитектурным дефектом, который позволяет помещать в прошивку персональных компьютеров руткит и получать практически неограниченный доступ к системе. Так что если у вас смартфон Samsung, почта в Gmail и компьютер с процессором Intel x86, вы определенно сегодня почувствовали себя неуютно. Радует, что, объективно говоря, эта уязвимость в компьютерах рядовых пользователях вряд ли будет использоваться хакерами.

О наличии уязвимости на конференции Black Hat рассказал Кристофер Домас (Christopher Domas), специалист компании Battelle Memorial Institute. По его словам, впервые архитектурный дефект появился в процессорах Intel в 1997 году. «Совершеннолетняя» уязвимость обеспечивает возможность получения доступа к SMM – режиму работы процессора System Management Mode, который реализован в процессорах Intel x86. В нем программа получает наивысший из возможных уровней доступа в системе. В частности, в SMM-режиме злоумышленник может внедрить вредоносный код в прошивку персонального компьютера или обнулить BIOS и его современные аналоги.

В свою очередь, вредоносный код может являться «вечным вирусом» и использоваться для восстановления вирусного программного обеспечения, которое было установлено ранее. В результате пользователь, даже проведя тщательнейшую очистку системы от вредоносного ПО, будет раз за разом сталкиваться с вирусом и не понимать, откуда снова и снова он берется.

Домас не исключает, что аналогичная уязвимость имеется и в процессорах AMD, которые базируются на той же архитектуре. Однако он подчеркнул, что в его тестировании принимали участие только чипы производства Intel. О проблеме он Intel уведомил, и производитель достаточно быстро исправил ошибку в процессорах нового поколения, а также выпустил обновление программного обеспечения для чипов, произведенных ранее. Но, к сожалению, патч позволяет избавиться от архитектурного дефекта отнюдь не на всех процессорах.

Эксперт добавил, что полноценно эксплуатировать уязвимость хакер может лишь после получение в системе прав администратора, так как сам архитектурный дефект позволят лишь замаскировать вирус.