Архив

AMD и Intel готовят свой ответ хакерам и вирусописателям

Компании Advanced Micro Devices и Intel в ближайшее время планируют реализовать технологии, которые позволят процессорам предотвращать хакерские атаки, сообщает CNET News.com.

Разработка AMD носит название Execution Protection и уже внедрена в процессоры серии Athlon 64. Суть технологии сводится к предотвращению переполнения программного буфера, которое часто используется для кибератак. В результате переполнения буфера системы защиты компьютера становятся значительно уязвимее.

Execution Protection позволяет лишь читать данные буфера и, таким образом, лишает злоумышленников возможности запускать на выполнение вредоносные программы. «При существующих сейчас процессорах могут выполняться любые программы, попадающие в память в результате переполнения буфера. С новой технологией это перестанет быть возможным», — сообщил директор компании AMD по маркетингу Джон Моррис. По его словам, после выключения компьютера вредоносные программы безо всякого ущерба будут нейтрализованы.

Несмотря на то, что Execution Protection уже внедрена в процессоры AMD, использовать ее можно будет лишь в начале второго квартала этого года, когда Microsoft выпустит Service Pack 2 для Windows XP.

Технологию, схожую с Execution Protection, намереваются внедрить и в компании Intel. Она будет использоваться в процессорах с кодовым названием «Prescott», представляющих собой обновленную версию Pentium 4. Справедливости ради следует отметить, что подобная технология уже несколько лет используется в производимых Intel 64-битных серверных процессорах Itanium.

Игорь Громов

AMD и Intel готовят свой ответ хакерам и вирусописателям

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике