Жаңы TEE.Fail жаналык атагы Intel жана AMD DDR5 коопсуз энкавлардан сырларды чыгарат
30.10.2025
12489

TEE.Fail $1,000 жабдык менен Intel жана AMD DDR5 коопсуз энкавлардан ачкычтарды кантип чыгарууну көрсөтөт.
TEE.Fail атагы: Сиздин $1K жабдык азыр Intel & AMD DDR5 коопсуз энкавларды сындыра алат
Изилдөөчүлөр TEE.Failди жаңы эле чыгарды — бул $1,000 гана түшкөн даяр жабдыкты колдонуп, Intel жана AMD DDR5 коопсуз энкавлардан шифрлоо ачкычтарын жана башка сырларды чыгаруучу катуу жаналык атагы.

Бул теориялык эмес — бул ишенимдүү аткаруу чөйрөлөрүндө сиздин эң сезгич маалыматты коргогон аппараттык деңгээлдеги коопсуздукту ашып өткөн практикалык эксплуатация.
Атага атайылап Intel жана AMD системдериндеги DDR5 эс модулдарына багытталган, эң акыркы эс технологиясы дагы татаал жаналык ыкмаларынан иммундуу эместигин көрсөтөт.
Муну айрыкча коркунучтуу кылган нерсе — кирүүнүн төмөн тоосу — атакчылар миллион долларлык лаборатория жабдыктарына муктаж эмес. Жогорку класстагы оюн видеокартасынын баасына, алар муну ишке ашырүү үчүн керектүү жабдыкты кура алышат.
Изилдөө коопсуз энкавдар эске кирүү үлгүлөрүн кантип иштеткендеги негизги уязвимдүүлүктөрдү ачат, атакчыларга криптографиялык ачкычтарды чыгарууга жана корголгон маалыматты энкавдын өзүнө түздөн-түз кирбей эле чыгарууга мүмкүндүк берет.
Да Intel, да AMD таасирленген, демек, DDR5 эсти колдонгон коопсуз энкав технологиясы бар бардык заманбап жогорку өндүрүмдүү эсептөө системалары бул класс атагаларга ыктымалдуу уязвимдүү.
Бул аппараттык негизделген атагаларда маанилүү эскалацияны билдирет, академиялык кызыкчылыктардан ишкердик системаларга, булут инфраструктурасына жана жогорку коопсуздуктуу эсептөө чөйрөлөрүнө каршы реалдуу дүйнөлүк сценарийлерде колдонулушу мүмкүн болгон практикалык коркунучтарга өтөт.
#жаналык атагалар#взлом#киберкоопсуздук#ачкычтардын уулушу#CVE уязвимости
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community

