Себастьян Остерлунд (Sebastian Österlund) и Стефан ван Шейк (Stephanvan Schaik) выступят с подробным докладом о новых уязвимостях Intel на второй международной конференции по практической кибербезопасности OFFZONE 2019. Мероприятие пройдет 17–18 июня 2019 года в Москве.

Центр по безопасности продуктов Intel опубликовал перечень новых уязвимостей сторонних каналов – "Microarchitectural Data Sampling". Атаки спекулятивного исполнения позволяют атакующим получать конфиденциальную информацию, игнорируя условные границы безопасности на системах жертвы. Речь идет, в частности, о компрометации данных, хранящихся в облаке, или утечке информации на вредоносные сайты.

«Уязвимости спекулятивного исполнения в современных процессорах свалились как снег на голову, но кажется, худшее уже позади. Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU. Вы чувствуете себя в безопасности?», – отмечает Стефан ван Шейк.

«Мы разрушаем эти меры, скептически смотрим на их предположения, и демонстрируем то, что непривилегированные приложения пользовательского пространства могут украсть данные, просто игнорируя границы безопасности. И, в конце концов, что означают адресные пространства и уровни привилегий для пайплайна процессора Intel? Используя наши RIDL-атаки, мы вытащим секреты из SGX, используя немного JavaScript-кода в веб-браузере, захватим /etc/shadow с другой виртуальной машины, даже не задумываясь о гипервизоре посередине, и с безысходностью посмотрим на наше спекулятивно исполняемое будущее», — комментирует Себастьян Остерлунд.

Себастьян Остерлунд — аспирант группы систем и сетевой безопасности в Университете Врие в Амстердаме. В круге его интересов — безопасность компьютерной памяти, защита операционных систем и фаззинг. Ранее он работал над вопросами комплексной защиты ядра от утечек информации с использованием многовариантного исполнения (kMVX), а недавно занимался поиском программных ошибок с помощью направленного фаззинга.

Стефан ванШайк — аспирант в группе VUSec в Университете Врие в Амстердаме. Он интересуется низкоуровневой стороной информатики, уделяя особое внимание компьютерным микроархитектурам, встроенному оборудованию и операционным системам, а также тому, как их можно использовать в программных атаках.

 

17 мая, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.12.2025
«Мы такое требование введём». ИНН станет обязательным при открытии счетов
08.12.2025
ИИ-трафик в России растёт, доля ChatGPT — падает
08.12.2025
Банки могут легально купить информацию о гражданах у МВД
08.12.2025
Энергопотребление ЦОДов и майнеров в России увеличится в 2,5 раза за пять лет
08.12.2025
Компания ARinteg укрепила цифровой периметр экосистемы недвижимости М2
08.12.2025
Британия допустила исключения в запрете на выплаты вымогателям
08.12.2025
Почта Великобритании оказалась «под колпаком» ICO после утечки данных
05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных