Рупор кремлевской пропаганды: Китай обвинил США в создании уязвимостей процессоров Intel

20.10.2024, 21:05, Разное
  Подписаться на Telegram-канал
  Подписаться в Google News
  Поддержать в Patreon

Китай обвиняет АНБ США в использовании бэкдоров в процессорах Intel и требует проведения расследования

Китайская ассоциация кибербезопасности (CSAC) обвинила (https://www.theregister.com/2024/10/16/china_intel_chip_security/) компанию Intel в наличии бэкдоров в её процессорах, встроенных по указанию Национального агентства безопасности США (NSA). По мнению CSAC, подобные уязвимости в процессорах Intel представляют собой серьёзную угрозу национальной безопасности Китая, особенно для критической информационной инфраструктуры. Ассоциация кибербезопасности призывает китайские органы безопасности провести тщательное расследование продукции Intel, чтобы защитить национальные интересы и права потребителей.

Утверждается (https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg), что в процессорах Intel, начиная с 2008 года, встроена (https://t.me/russian_osint)технология Management Engine (ME), которая является частью широко разрекламированной технологии AMT (Active Management Technology) и позволяет администраторам удалённо выполнять различные команды на компьютере. Если функция активирована и есть инет, то доступ к компьютеру может быть получен удаленно, вне зависимости от того — установлена ли на нем операционная система или нет.

Как-то слишком кринжово звучит.

Эксперт по аппаратной безопасности Дэмиен Заммит утверждает, что ME – это бэкдор, который позволяет получить полный доступ к памяти, обойти брандмауэр операционной системы, отправлять и получать сетевые пакеты без ведома пользователя. Самое неприятное — пользователь не может отключить Active Management Technology.

Кроме того, китайские специалисты отмечают вклад российских исследователей по безопасности в 2017 году — Марка Ермолова и Максима Горячего из компании Positive Technologies, которые обнаружили скрытый "переключатель" (https://threatpost.com/intel-confirms-its-much-loathed-me-feature-has-a-kill-switch/127739/). Kill Switch предположительно (https://t.me/russian_osint)был создан Агентством национальной безопасности США (NSA) и находится в бите HAP (High Assurance Platform) в поле PCHSTERP0 — так пишут китайцы.

В официальной документации об этом ничего не сказано. Наличие Kill Switch предполагает то, что (https://t.me/russian_osint)NSA могут отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.

Обвинения CSAC появились на фоне нарастающего противостояния в киберпространстве между США иКитаем. Китай отвергает обвинения США в кибератаках и называет их лживыми. По их мнению, американцы специально сфабриковали обвинения и проводят беспрецедентные кампании по дезинформации, направленные на дискредитацию Китая.

Значительная часть выручки Intel приходится cегодня на Китай и некогда успешную компанию ждут непростые времена, если расследование подтвердит наличие бэкдоров (https://t.me/russian_osint)в процессорах Intel. Возможно этот удар станет роковым по шаткой позиции IT-гиганта (https://t.me/Russian_OSINT/4624), который всеми силами пытается удержаться на плаву.

Будем посмотреть.

@Russian_OSINT – цинк

Сам факт обвинений выглядит как достаточно прямолинейным ударом по позициям Интел на китайском рынке. Преследования корпорации "Хуавэй" никто не забыл.

Источник: Colonel Cassad


Смотреть комментарииКомментариев нет


Добавить комментарий

Имя обязательно

Нажимая на кнопку "Отправить", я соглашаюсь c политикой обработки персональных данных. Комментарий c активными интернет-ссылками (http / www) автоматически помечается как spam

Политика конфиденциальности - GDPR

Карта сайта →

По вопросам информационного сотрудничества, размещения рекламы и публикации объявлений пишите на адрес: [email protected]

Поддержать проект:

PayPal - [email protected]; Payeer: P1124519143; WebMoney – T323003638440, X100503068090, Z399334682366

18+ © 2002-2025 РЫБИНСКonLine: Все, что Вы хотели знать...

Яндекс.Метрика