Новый алгоритм позволит выявить уязвимости в чипах на стадии разработки

Международная группа исследователей из Технического университета Кайзерслаутерн (Германия) и Стэнфордского университета (США) разработала новый алгоритм, позволяющий выявить уязвимости в компонентах процессоров до их выпуска в массовое производство.

Новая разработка, получившая название Unique Program Execution Checking (UPEC), анализирует «побочные эффекты дизайна микроархитектуры и определяет, возможно ли их проэксплуатировать для создания скрытых каналов». В рамках тестирования команда изучила ряд открытых конструкций чипов и выявила несколько новых уязвимостей. По их словам, проблемы, возникающие из-за недочетов в дизайне, могут содержаться практически в любом процессоре, в том числе простых чипах, а не только высококлассных процессорах, как в случае с уязвимостями класса Spectre/Meltdown.

«Ключевой момент состоит в том, что даже простые дизайнерские решения, как, например, добавление или удаление буфера, могут непреднамеренно внести позволяющие атаки по скрытым каналам уязвимости в практически любой процессор», - отметили исследователи.

С помощью нового алгоритма специалистам удалось идентифицировать ряд новых уязвимостей в текущих процессорах. Одна из проблем, получившая название Orc, затрагивает многие процессоры, используемые в устройствах из сферы «Интернета вещей» и беспилотных автомобилях. Теоретически, с помощью атаки Orc злоумышленники могут перехватить управление автономным транспортом или сетью IoT-устройств.

Ученые полагают, что данная уязвимость может затрагивать и коммерческие продукты, однако не могут утверждать наверняка, поскольку не имеют доступа к проприетарному исходному коду. Подробный доклад по работе алгоритма UPEC исследователи намерены представить на конференции DATE-2019, которая пройдет 27 марта в Италии.

 

27 марта, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
27.03.2026
Gartner: К концу года более 40% операций SOC будет выполняться автоматически
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных