У датчиках відбитків пальців та криптогаманцях виявили вразливості безпеки

Експерти з безпеки з paluno, Рурського інституту технологій програмного забезпечення при Університеті Дуйсбурга-Ессена (UDE) розробили нову техніку, яка вперше дозволяє тестувати нечіткість захищених частин пам’яті в сучасних процесорах.

Як повідомляє Укрінформ із посиланням на techxplore, цей метод виявив багато вразливостей у критично важливому для безпеки програмному забезпеченні.

“Завдяки сучасній технології фазингу дослідники змогли виявити багато раніше невідомих проблем безпеки. Постраждали всі протестовані драйвери відбитків пальців, а також гаманці для зберігання криптовалюти”, — йдеться у повідомленні.

Таким чином, хакери можуть використати ці вразливості, щоб зчитувати біометричні дані або викрасти весь баланс збереженої криптовалюти.

Зазначається, що всі компанії були поінформовані. У загальнодоступний каталог CVE додано три вразливості.

У 2020 році команда paluno під керівництвом професора доктора Лукаса Даві виявила та опублікувала кілька вразливостей в анклавах “Software Guard Extension” (SGX).

Зараз, разом із партнерами з кластеру передового досвіду CASA, дослідники досягли ще одного прориву в техніках аналізу: їхня остання розробка дозволяє тестувати фази анклавів, що набагато ефективніше, ніж символічне виконання, яке використовувалося раніше. Ідея фазз-тестування полягає у введенні великої кількості вхідних даних у програму, щоб отримати уявлення про структуру коду.

“Software Guard Extension” (SGX) від Intel — це широко використовувана технологія для захисту конфіденційних даних від зловживання. Це допомагає розробникам захистити певну частину пам’яті від решти комп’ютера. Менеджер паролів, наприклад, можна безпечно запустити в такому анклаві, навіть якщо решта системи пошкоджена шкідливим програмним забезпеченням.

Источник