Декабрь 19, 2019 Просмотры 15 просмотров

Хакерские атаки переходят к процессорам

Долгие годы хакеры использовали ошибки в компьютерных программах для доступа к системам и по возможности перехвата управления, но теперь действия хакеров имеют новый путь развития: взлом процессоров. Во вторник исследователи из университета Иллинойса продемонстрировали компьютерный чип, способный оставлять злоумышленникам скрытый вход в систему пользователя.

Для показанной атаки использовался специальный программируемый процессор, запущенный с системой Linux. Чип был запрограммирован таким образом, чтобы внести вредоносный firmware в свою память. После этого атакующий может проникать в систему как если бы он был ее обычным пользователем. Для взлома понадобилось изменение 1341 логических "ворот" чипа, всего же чип насчитывал более миллиона "гейтов".

Команда исследователей использовала процессор LEON, задействованный в ней чип базируется на архитектуре Sparc, применяемой на ряде серверов Sun Microsystems. Сам процесс атаки начинается с отправки по сети пакета, запускающего на компьютере вредоносный firmware. Затем вводится специальный логин и пароль, после чего система переходит под полный контроль хакера.

Исследователи сейчас заняты созданием инструментов, которые могли бы обнаруживать и блокировать такие атаки.


Просмотры 15 просмотров

Статистика просмотров страницы:

  • за текущий месяц (Сентябрь 2025) - 1;
  • за последние 3 месяца (Июнь 2025 - Август 2025) - 2;
  • за последний год (Сентябрь 2024 - Август 2025) - 2;

Отзывы

Админ
Отлично!
Март 28 Админ

Статьи и обзоры Все статьи

Теперь пользователи получают максимум технологий без переплат, что делает апгрейд ...
В статье разбираем, от чего зависит скорость зарядки смартфонов и ...
Узнайте, какие квесты в Ташкенте заинтересуют профессионалов в области IT ...
Разбираем структуру цены, скрытые расходы и реальные способы сэкономить при ...