Себастьян Остерлунд (Sebastian Österlund) и Стефан ван Шейк (Stephanvan Schaik) выступят с подробным докладом о новых уязвимостях Intel на второй международной конференции по практической кибербезопасности OFFZONE 2019. Мероприятие пройдет 17–18 июня 2019 года в Москве.

Центр по безопасности продуктов Intel опубликовал перечень новых уязвимостей сторонних каналов – "Microarchitectural Data Sampling". Атаки спекулятивного исполнения позволяют атакующим получать конфиденциальную информацию, игнорируя условные границы безопасности на системах жертвы. Речь идет, в частности, о компрометации данных, хранящихся в облаке, или утечке информации на вредоносные сайты.

«Уязвимости спекулятивного исполнения в современных процессорах свалились как снег на голову, но кажется, худшее уже позади. Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU. Вы чувствуете себя в безопасности?», – отмечает Стефан ван Шейк.

«Мы разрушаем эти меры, скептически смотрим на их предположения, и демонстрируем то, что непривилегированные приложения пользовательского пространства могут украсть данные, просто игнорируя границы безопасности. И, в конце концов, что означают адресные пространства и уровни привилегий для пайплайна процессора Intel? Используя наши RIDL-атаки, мы вытащим секреты из SGX, используя немного JavaScript-кода в веб-браузере, захватим /etc/shadow с другой виртуальной машины, даже не задумываясь о гипервизоре посередине, и с безысходностью посмотрим на наше спекулятивно исполняемое будущее», — комментирует Себастьян Остерлунд.

Себастьян Остерлунд — аспирант группы систем и сетевой безопасности в Университете Врие в Амстердаме. В круге его интересов — безопасность компьютерной памяти, защита операционных систем и фаззинг. Ранее он работал над вопросами комплексной защиты ядра от утечек информации с использованием многовариантного исполнения (kMVX), а недавно занимался поиском программных ошибок с помощью направленного фаззинга.

Стефан ванШайк — аспирант в группе VUSec в Университете Врие в Амстердаме. Он интересуется низкоуровневой стороной информатики, уделяя особое внимание компьютерным микроархитектурам, встроенному оборудованию и операционным системам, а также тому, как их можно использовать в программных атаках.

 

17 мая, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое
23.04.2024
РКН усиленно блокирует VPN-сервисы и рекламирующие их ресурсы
22.04.2024
Фишеры предлагают отменить «заявку на удаление Telegram»
22.04.2024
В Минпромторге обсуждают возможные субсидии для российских вендоров
22.04.2024
Уникальный международный технологический форум THE TRENDS 2.0 поднимает флаг инноваций «снизу»
22.04.2024
Мишустин дал старт эксперименту с е-студенческими и е-зачётками
22.04.2024
Россия экспортирует «пластик» в Иран

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных