Исследователь Кристофер Домас рассказал на конференции Black Hat об обнаружении уязвимости в процессорах компании Intel на архитектуре х86, которую никто не замечал на протяжении примерно 20 лет. Наиболее действенным методом борьбы с этой уязвимостью является переход на новые процессоры.
Изъян найден в чипах, выпущенных Intel до 2010 года. Благодаря ему злоумышленники имеют возможность установить руткиты в режиме системного управления (System Management Mode, SMM). Поскольку этот режим поддерживается и процессорами производства AMD, Домас считает, что уязвимость присутствует и в них, хотя тестов с ними он не проводил. Для установки руткита на компьютере необходимы системные привилегии; сам по себе он не может быть установлен, зато уязвимость повышает опасность уже имеющегося в системе вредоносного ПО, способного дать атакующим максимальные привилегии.
Установленный руткит не обнаруживается антивирусными приложениями и может использоваться для проведения в системе разнообразных несанкционированных действий, вроде полного стирания БИОСа или установки вирусов, которые невозможно будет удалить даже при полном форматировании жёсткого диска (похожая уязвимость недавно была найдена на компьютерах Apple Mac). Домас представил подтверждающий свои открытия код для установки подобного руткита.
В Intel уже знают о данной проблеме и выпустили для ряда чипов обновления, однако поскольку устанавливают подобные обновления минимальное число пользователей, можно не сомневаться, что подавляющая часть процессоров так и останутся незащищёнными.