Себастьян Остерлунд (Sebastian Österlund) и Стефан ван Шейк (Stephanvan Schaik) выступят с подробным докладом о новых уязвимостях Intel на второй международной конференции по практической кибербезопасности OFFZONE 2019. Мероприятие пройдет 17–18 июня 2019 года в Москве.

Центр по безопасности продуктов Intel опубликовал перечень новых уязвимостей сторонних каналов – "Microarchitectural Data Sampling". Атаки спекулятивного исполнения позволяют атакующим получать конфиденциальную информацию, игнорируя условные границы безопасности на системах жертвы. Речь идет, в частности, о компрометации данных, хранящихся в облаке, или утечке информации на вредоносные сайты.

«Уязвимости спекулятивного исполнения в современных процессорах свалились как снег на голову, но кажется, худшее уже позади. Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU. Вы чувствуете себя в безопасности?», – отмечает Стефан ван Шейк.

«Мы разрушаем эти меры, скептически смотрим на их предположения, и демонстрируем то, что непривилегированные приложения пользовательского пространства могут украсть данные, просто игнорируя границы безопасности. И, в конце концов, что означают адресные пространства и уровни привилегий для пайплайна процессора Intel? Используя наши RIDL-атаки, мы вытащим секреты из SGX, используя немного JavaScript-кода в веб-браузере, захватим /etc/shadow с другой виртуальной машины, даже не задумываясь о гипервизоре посередине, и с безысходностью посмотрим на наше спекулятивно исполняемое будущее», — комментирует Себастьян Остерлунд.

Себастьян Остерлунд — аспирант группы систем и сетевой безопасности в Университете Врие в Амстердаме. В круге его интересов — безопасность компьютерной памяти, защита операционных систем и фаззинг. Ранее он работал над вопросами комплексной защиты ядра от утечек информации с использованием многовариантного исполнения (kMVX), а недавно занимался поиском программных ошибок с помощью направленного фаззинга.

Стефан ванШайк — аспирант в группе VUSec в Университете Врие в Амстердаме. Он интересуется низкоуровневой стороной информатики, уделяя особое внимание компьютерным микроархитектурам, встроенному оборудованию и операционным системам, а также тому, как их можно использовать в программных атаках.

 

17 мая, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.01.2026
Аналитики IANS констатируют «переломный момент» в роли CISO
23.01.2026
CRIL: Хактивисты используют протесты в цифровой сфере как оружие
23.01.2026
Промсектор внедряет ИИ осторожнее, но глубже
22.01.2026
Кибербезопасники из Mandiant применяют мягкий шантаж
22.01.2026
«На данный момент у Max нет никаких явных преимуществ»
22.01.2026
Центральный университет и ЛК второй раз подготовят российскую ИБ-сборную
22.01.2026
Эксперты Gartner объявили об эре «нулевого доверия» из-за краха моделей ИИ
22.01.2026
«НМ-Тех», «Элемент» и «Ангстрем» объединятся в суперкомпанию?
21.01.2026
Пошла волна. ПСБ интегрировал новую систему бесконтактной оплаты
21.01.2026
РЭУ: Участие экспертов ГК InfoWatch в учебном процессе позволит студентам изучать современные стандарты ИБ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных