
Недостаток дизайна в x86 архитектуре процессора, которому почти два десятилетия может позволить злоумышленникам устанавливать руткит в БИОС компьютеров. Такое вредоносное программное обеспечение могло быть невидимо для антивирусов.
Уязвимость происходит от инструкции, добавленной к x86 архитектуре в ещё в 1997 году.
Используя это, злоумышленники могли установить руткит в System Management Mode (SMM), защищенной области кода, который входит во все микропрограммные механизмы безопасности в современных компьютерах.
После установки руткит мог использоваться для таких действий, как стирание UEFI - современный BIOS или даже повторно заразить ОС сразу после чистой установки.
Intel немедленно не отвечал на запрос об этой уязвимости. Производитель чипов знает о проблеме и начал исправлять ее в последних процессорах. Компания также выпускает микропрограммные обновления для более старых процессоров, но не все они могут быть исправлены.
Все это было проверено процессорах Intel, однако x86 процессоры, сделанные AMD, должны в теории быть также уязвимыми.
Даже если обновления BIOS/UEFI будут сделаны доступными производителями компьютеров, то их темп обновления, вероятно, будет очень низким, особенно среди потребителей.
|