Процессоры Intel, включая поколения Raptor Lake и Alder Lake, оказались уязвимы к новой высокоточной атаке «Indirector», через которую хакеры могут добраться до конфиденциальной информации из процессора.
Киберэксперт Овчинников назвал 3 шага, для устранения подобных атак.
«Indirector» эксплуатирует уязвимости в двух аппаратных компонентах современных процессоров Intel: Indirect Branch Predictor (IBP) и Branch Target Buffer (BT. Эти компоненты предназначены для предсказания целевых адресов косвенных и прямых переходов, используя историческую информацию о выполнении команд.
Американские исследователи обнаружили, что системы IBP и BTB имеют недостатки в механизмах индексирования, тегирования и совместного использования записей, что позволяет целенаправленно манипулировать этими структурами.
Атака «Indirector» воздействует на процессоры Intel 12-го и 13-го поколений (Raptor Lake и Alder Lake).
Более подробная информация об атаке Indirector, методах атаки, потенциальных механизмах утечки данных и предложенных мерах защиты представлена в технической
Важно комплексно защищать свою IT-инфраструктуру, не давая возможности злоумышленникам проводить подобного рода атаки.
Первое, чем стоит озаботиться – это защита периметра сети и удаленных подключений, а также защитить конфигурации межсетевых экранов, криптошлюзов и активного сетевого оборудования. Для этого можно использовать программный комплекс Efros DefOps, который контролирует целостность конфигурационных файлов, анализирует правила межсетевого экранирования и выявляет наличие уязвимостей на данном оборудовании.
Второй шаг – это использование продвинутых техник обнаружения нелегитимной деятельности в сети компании. С этим поможет справиться Ankey ASAP, который обладает модулем поведенческой аналитики (UEBA). Подобный класс систем может выявлять атаки нулевого дня путем всестороннего анализа действия пользователя, сетевого узла с применением искусственного интеллекта.
Третьим и заключительным шагом для защиты своих цифровых активов от подобных атак становится SOC, который позволяет эффективно реагировать на киберинциденты. Эти три шага позволят существенно снизить риск в области информационной безопасности и обеспечить надежное функционирование цифрового бизнеса.
Киберэксперт Овчинников назвал 3 шага, для устранения подобных атак.
«Indirector» эксплуатирует уязвимости в двух аппаратных компонентах современных процессоров Intel: Indirect Branch Predictor (IBP) и Branch Target Buffer (BT. Эти компоненты предназначены для предсказания целевых адресов косвенных и прямых переходов, используя историческую информацию о выполнении команд.
Американские исследователи обнаружили, что системы IBP и BTB имеют недостатки в механизмах индексирования, тегирования и совместного использования записей, что позволяет целенаправленно манипулировать этими структурами.
Атака «Indirector» воздействует на процессоры Intel 12-го и 13-го поколений (Raptor Lake и Alder Lake).
Более подробная информация об атаке Indirector, методах атаки, потенциальных механизмах утечки данных и предложенных мерах защиты представлена в технической
Для просмотра ссылки необходимо нажать
Вход или Регистрация
исследователей.Важно комплексно защищать свою IT-инфраструктуру, не давая возможности злоумышленникам проводить подобного рода атаки.
Первое, чем стоит озаботиться – это защита периметра сети и удаленных подключений, а также защитить конфигурации межсетевых экранов, криптошлюзов и активного сетевого оборудования. Для этого можно использовать программный комплекс Efros DefOps, который контролирует целостность конфигурационных файлов, анализирует правила межсетевого экранирования и выявляет наличие уязвимостей на данном оборудовании.
Второй шаг – это использование продвинутых техник обнаружения нелегитимной деятельности в сети компании. С этим поможет справиться Ankey ASAP, который обладает модулем поведенческой аналитики (UEBA). Подобный класс систем может выявлять атаки нулевого дня путем всестороннего анализа действия пользователя, сетевого узла с применением искусственного интеллекта.
Третьим и заключительным шагом для защиты своих цифровых активов от подобных атак становится SOC, который позволяет эффективно реагировать на киберинциденты. Эти три шага позволят существенно снизить риск в области информационной безопасности и обеспечить надежное функционирование цифрового бизнеса.
Для просмотра ссылки необходимо нажать
Вход или Регистрация