Декабрь 19, 2019 Просмотры 19 просмотров

Хакерские атаки переходят к процессорам

Долгие годы хакеры использовали ошибки в компьютерных программах для доступа к системам и по возможности перехвата управления, но теперь действия хакеров имеют новый путь развития: взлом процессоров. Во вторник исследователи из университета Иллинойса продемонстрировали компьютерный чип, способный оставлять злоумышленникам скрытый вход в систему пользователя.

Для показанной атаки использовался специальный программируемый процессор, запущенный с системой Linux. Чип был запрограммирован таким образом, чтобы внести вредоносный firmware в свою память. После этого атакующий может проникать в систему как если бы он был ее обычным пользователем. Для взлома понадобилось изменение 1341 логических "ворот" чипа, всего же чип насчитывал более миллиона "гейтов".

Команда исследователей использовала процессор LEON, задействованный в ней чип базируется на архитектуре Sparc, применяемой на ряде серверов Sun Microsystems. Сам процесс атаки начинается с отправки по сети пакета, запускающего на компьютере вредоносный firmware. Затем вводится специальный логин и пароль, после чего система переходит под полный контроль хакера.

Исследователи сейчас заняты созданием инструментов, которые могли бы обнаруживать и блокировать такие атаки.


Просмотры 19 просмотров

Статистика просмотров страницы:

  • за текущий месяц (Декабрь 2025) - 2;
  • за прошлый месяц (Ноябрь 2025) - 1;
  • за последние 3 месяца (Сентябрь 2025 - Ноябрь 2025) - 3;
  • за последний год (Декабрь 2024 - Ноябрь 2025) - 5;

Отзывы

Админ
Отлично!
Март 28 Админ

Статьи и обзоры Все статьи

Подборка лучших бесплатных видеоуроков по программированию для детей и подростков.
Теперь пользователи получают максимум технологий без переплат, что делает апгрейд ...
В статье разбираем, от чего зависит скорость зарядки смартфонов и ...
Узнайте, какие квесты в Ташкенте заинтересуют профессионалов в области IT ...