Компания Intel закончила работы над устранением критической уязвимости в корпоративной платформе vPro.
Напомним, что технология Intel vPro — это аппаратно-программный комплекс, используемый для обеспечения защищенности и увеличения производительности десктопов. Сообщение критическом баге компания получила от польских IT-шников, которые заявили о наличии метода полного обхода систем безопасности платформы vPro.
На днях после продолжительной работы Intel выпустила исправление указанной ошибки. Объявленная уязвимость крылась в технологии TXT (Trusted Execution Technology), которая была реализована в чипсетах Q35, GM45, PM45 Express, Q45 и Q43 Express.
Сотрудники польской компании Things lab отмечают, что есть баг, который может нарушить целостность программно-аппаратных систем защиты, используемых в технологии vPro. С помощью найденного метода злоумышленник может переключить систему защиты из «принудительного режима» в «режим предупреждений». После нескольких таких мероприятий, он сможет переписать политику безопасности и запустить в систему приложения, размещенные, к примеру, на сторонних USB-накопителях, и запустить программы на зашифрованных жестких дисках, сообщается на сайте cybersecurity.ru.
Представители компании Intel официально заявили, что в атаке используются архитектурные просчеты в модуле Intel SINIT Authenticated Code. Эти части системы защиты невозможно изменить.
Подробную информацию об атаке можно получить на сайте .
Информация о защите системы расположена на странице.