Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 8 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    5 днів тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    5 днів тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    6 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    6 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Як мінімізувати використання трафіку на Android у службах Google?
    Як встановити ліміти часу роботи додатків та заблокувати додатки на Android
    3 місяці тому
    chrome tips tricks COM Setup 5 w810h462
    Режим інкогніто в Google Chrome: ваші дії в секреті чи ні?
    3 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    1 день тому
    Як приховати свій номер телефону в Telegram
    4 дні тому
    Google розкрив секрети дешевих авіаквитків
    1 тиждень тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    2 місяці тому
    IA digital large
    Штучний інтелект: де використовують сьогодні та коли він замінить людину
    3 місяці тому
    IP-адреса: Статична vs. Динамічна
    IP-адреса: Статична vs. Динамічна – Що вибрати та чому?
    3 місяці тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    1 день тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    1 день тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    4 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    2 години тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    4 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Уразливості в чіпах Intel дозволяють хакерам стежити за користувачами
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Уразливості в чіпах Intel дозволяють хакерам стежити за користувачами

Уразливості в чіпах Intel дозволяють хакерам стежити за користувачами

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
3 хв. читання

Дослідники у галузі безпеки виявили новий клас вразливостей у чіпах Intel, які можуть використовуватися для крадіжки конфіденційної інформації безпосередньо з процесора. Про це повідомляє TechCrunch.

Помилки нагадують Meltdown і Spectre. Спекулятивне виконання допомагає процесорам передбачити в певній мірі, що може знадобитися додатку або операційній системі в майбутньому, завдяки чому додаток буде працювати швидше і ефективніше. Процесор виконає свої прогнози, якщо вони знадобляться, або відмовиться від них, якщо вони не потрібні.

У випадку з Meltdown і Spectre стався витік секретних даних, що зберігаються в процесорі, включаючи паролі, секретні ключі і маркери облікових записів, а також особисті повідомлення.

ZombieLoad, як його називають, – це побічна атака, націлена на чіпи Intel, що дозволяє хакерам ефективно використовувати недоліки розробки, а не впроваджувати шкідливий код. В Intel заявили, що ZombieLoad складається з чотирьох помилок, про які дослідники повідомили виробнику всього місяць тому. Майже всі комп’ютери з чіпами Intel з 2011 року схильні до вразливостей. Мікросхеми AMD і ARM не входить до цього переліку.

Уразливості можуть використовувати для того, щоб побачити, які веб-сайти відвідує людина в режимі реального часу, але їх можна легко перенести, щоб отримати паролі або токени доступу для входу в обліковий запис жертви.

 

computer working 3

Один з дослідників Даніель Груссе повідомив, що ZombieLoad “працює так само, як на ПК, і може зчитувати дані з процесора”. Це потенційно серйозна проблема в хмарних середовищах, де віртуальні машини різних клієнтів працюють на одному і тому ж серверному обладнанні.

Користувачам, за словами Груссе, необхідно встановити виправлення. Intel випустив мікрокод для виправлення вразливих процесорів, включаючи чіпи Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake і Haswell. Також це стосується мікросхем Intel Kaby Lake, Coffee Lake, Whiskey Lake, Cascade Lake і всіх процесорів Atom і Knights.

Але інші технологічні гіганти, такі як виробники споживчих ПК і пристроїв, також випускають патчі в якості першої лінії захисту від можливих атак. Apple, Microsoft і Google вже випустили виправлення.

“Оновлення мікрокодів, як і попередні патчі, будуть впливати на продуктивність процесора. Більшість виправлених споживчих пристроїв можуть в гіршому випадку втратити 3% продуктивності і до 9% в середовищі центру обробки даних”, – заявив представник Intel.

Ні Intel, ні Груссе і його команда не випустили код експлойта, тому прямий і безпосередньої загрози для звичайного користувача немає.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:intelКомп'ютерипроцесористеження за користувачамиуразливостіхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У новому Chrome знайшли баг, однак його можна виправити власноруч
Наступна стаття placeholder Систему розпізнавання облич заборонили у Сан-Франциско навіть поліцейським

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
2 години тому
Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
6 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
1 день тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
1 день тому

Рекомендуємо

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

1 день тому
Як увімкнути вбудований захист Windows від програм-вимагачів
Гайди та поради

Як увімкнути вбудований захист Windows від програм-вимагачів

1 тиждень тому
Як обрати характеристики фізичного сервера: CPU, RAM, SSD
Статті

Як обрати характеристики фізичного сервера: CPU, RAM, SSD

3 тижні тому
Кампанія "Кінець 10" допомагає користувачам перейти з Windows 10 на Linux
Статті

Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?