Архив

AMD и Intel готовят свой ответ хакерам и вирусописателям

Компании Advanced Micro Devices и Intel в ближайшее время планируют реализовать технологии, которые позволят процессорам предотвращать хакерские атаки, сообщает CNET News.com.

Разработка AMD носит название Execution Protection и уже внедрена в процессоры серии Athlon 64. Суть технологии сводится к предотвращению переполнения программного буфера, которое часто используется для кибератак. В результате переполнения буфера системы защиты компьютера становятся значительно уязвимее.

Execution Protection позволяет лишь читать данные буфера и, таким образом, лишает злоумышленников возможности запускать на выполнение вредоносные программы. «При существующих сейчас процессорах могут выполняться любые программы, попадающие в память в результате переполнения буфера. С новой технологией это перестанет быть возможным», — сообщил директор компании AMD по маркетингу Джон Моррис. По его словам, после выключения компьютера вредоносные программы безо всякого ущерба будут нейтрализованы.

Несмотря на то, что Execution Protection уже внедрена в процессоры AMD, использовать ее можно будет лишь в начале второго квартала этого года, когда Microsoft выпустит Service Pack 2 для Windows XP.

Технологию, схожую с Execution Protection, намереваются внедрить и в компании Intel. Она будет использоваться в процессорах с кодовым названием «Prescott», представляющих собой обновленную версию Pentium 4. Справедливости ради следует отметить, что подобная технология уже несколько лет используется в производимых Intel 64-битных серверных процессорах Itanium.

Игорь Громов

AMD и Intel готовят свой ответ хакерам и вирусописателям

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике