Ниссим и Окупски отмечают, что для эксплуатации этой уязвимости хакерам потребуется уже иметь достаточно глубокий доступ к ПК или серверу на базе AMD, однако после этого уязвимость Sinkclose позволит им внедрить свой вредоносный код еще глубже. Фактически, для любого устройства с одним из уязвимых процессоров AMD, исследователи IOActive предупреждают, что злоумышленник может заразить компьютер вредоносной программой, известной как «буткит», которая уклоняется от антивирусных инструментов и потенциально остается невидимой для операционной системы, при этом предоставляя хакеру полный доступ для манипуляций с устройством и слежки за его деятельностью. Для систем с определенными ошибочными конфигурациями, связанными с реализацией производителем функции безопасности AMD, известной как Platform Secure Boot, что, по словам исследователей, включает большинство протестированных ими систем, заражение с использованием Sinkclose может быть еще труднее обнаружить или устранить, так как оно способно выжить даже после переустановки операционной системы.
Однажды в процессорах найдут неуязвимость. А Джона Коннора у нас до сих пор нет...
В первых заметках по этой уязвимости были утверждения что она неисправима, но видимо AMD придумала как это исправить))
О, интел начал бугуртить на фоне снижения их акций. Типо вот смотрите, не только у нас проблемы с процессорами
Так во всех процессорах есть уязвимости, потому что сложноустроенные. Тут вопрос время нахождения, исправления и сколько оно отъест производительности
а вот в Амееерикеее, а вот в Еврооопе
Это из тех что нужно переходить по ссылкам в письме для розыгрыша смартфонов vevo?
Чота я завис или затупил, а что за прошивка процессора и как её обновить на указанную?