Microsoft выпустила патч для исправления уязвимостей в процессорах
Как подчеркнули в ведомстве, существует опасение, что выявленную ошибку можно использовать для доступа к паролям, регистрационным данным и другой защищенной информации на компьютере.
В процессорах Intel (а также AMD и ARM) обнаружилась аппаратная уязвимость, из-за которой злоумышленники могут получить доступ к к памяти ядра, где содержится конфиденциальная информация. Данные уязвимости позволяют злоумышленникам получать доступ к разным данным, включая пароли, фотографии, электронные письма и другой секретной информации.
Проблема задевает процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). Об этом информирует печатное издание The Register.
Специалисты отмечают, что уязвимость процессоров Intel задевает практически все устройства, выпущенные с 1995 года.
Эксперты утверждают, что именно из-за данной проблемы в Windows, macOS и Linux необходимо переписывать часть кода.
Ученые называют два типа атак, которым были даны условные наименования Meltdown и Spectre. Обновление будет доступно для Windows 10, 8 и 7 версий. Google готовит обновление своего браузера и Chrome OS, а Microsoft выпустила 4 января срочный патч, устраняющий возможность использования данной уязвимости процессоров.
На устройствах от Google, например Nexus 6P, Nexus 5X, Pixel и Pixel 2, обновление будет загружено автоматом, пользователю только нужно будет запустить процесс его установки. С ее помощью хакеры могут получать доступ к приложениям, которые работают с общей памятью компьютера.
Впрочем, иные заинтересованные компании тоже не оставили проблему без внимания Например, как отмечает Seeking Alpha, компания Apple призналась, что указанной уязвимости подвержены все ее продукты под управлением ОС MacOS и iOS (а это не x86-совместимая платформа, между прочим), однако на текущий момент нет известных случаев воздействия данной проблемы на конечных пользователей. Обновление для Linux также выпущено.
Поделитесь в вашей соцсети👇