Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Уже в третий раз менее чем за год в процессорах Intel выявили уязвимости, связанные с функцией спекулятивного выполнения. На этот раз о проблемах безопасности сообщил сам производитель, пообещав в скором времени устранить их.

Как заявили в корпорации, в ближайшие недели планируется выпустить обновление, которое устранит обнаруженные бреши.

Сообщается, что всего специалисты выявили две новые уязвимости, более известные под общим кодовым названием Zombieload. Именно для таких брешей Intel выпустил патчи в мае и ноябре прошлого года.

В сравнении с прошлогодними Zombieload нынешние вариации несколько ограничены — например, одна из уязвимостей «L1DES» не работает на последних процессорах Intel. Более того, злоумышленник не сможет осуществить атаку через браузер.

В Intel утверждают, что нет никаких доказательств эксплуатации данных уязвимостей в реальных атаках. Помимо этого, команда разработчиков сообщила, что приняла все необходимые меры, чтобы снизить опасность брешей этого класса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: системы на базе ИИ никогда не станут абсолютно безопасными

Команда Microsoft AI Red Team (AIRT) подытожила свой опыт тестирования 100 продуктов, созданных в компании на основе генеративного ИИ, и пришла к выводу, что обеспечение безопасности таких систем — нескончаемый процесс.

Из-за фундаментальных ограничений ИИ-моделей угрозы вроде инъекции стимула и джейлбрейка в этой сфере неистребимы.

Однако такие атаки можно сделать более затратными — как и в случае с другими ИТ-рисками, которые удается снизить, применяя, к примеру, тактику эшелонированной защиты (defense-in-depth) или следуя принципам конструктивной безопасности (security-by-design).

Делясь опытом, в Red Team также отметили (PDF), что для выстраивания защиты ИИ-системы важно понимать ее возможности и учитывать сферу применения. Так, большие языковые модели (БЯМ, LLM) склонны слепо следовать инструкциям пользователя, и их легко обмануть, спрятав вредоносный контент в большом объеме безобидного текста при вводе.

Также атака на ИИ-помощника по литературному творчеству вряд ли приведет к серьезным последствиям, а в случае с LLM, предназначенной для анализа историй болезни, может нанести вред здоровью пациентов и поставить крест на репутации медучреждения.

Чтобы заставить LLM выдать вредный совет, необязательно проводить градиентные состязательные атаки. Тот же эффект можно получить более дешевым способом, манипулируя интерфейсом либо введя в заблуждение модель языка и технического зрения.

 

Еще одно важное наблюдение, которым поделились специалисты: использование ИИ увеличивает существующие риски и создает новые.

Напомним, вопросы использования ИИ недавно обсуждались в ходе Открытой конференции Института системного программирования РАН им. В. П. Иванникова. Участники пленарной дискуссии сошлись во мнении, что внедрение ИИ-технологий тормозят проблемы доверия и безопасности таких сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru