Experții în securitate de la „paluno, Institutul Ruhr pentru Tehnologie Software” de la Universitatea din Duisburg-Essen (UDE), Germania, au dezvoltat o nouă tehnică care, pentru prima dată, permite testarea fuzz a zonelor de memorie protejate în procesoarele moderne. Metoda lor a dezvăluit multe vulnerabilități în senzorii de amprentă și portofelele cripto.
„Software Guard Extension” (SGX) de la Intel este o tehnologie utilizată la scară largă pentru a proteja datele sensibile împotriva utilizării greșite. Această tehnologie îi ajută pe dezvoltatori să protejeze o anumită zonă de memorie de restul unui computer. Un manager de parole, de exemplu, poate fi executat în siguranță într-un astfel de mediu, chiar dacă restul sistemului este afectat de malware.
Cu toate acestea, apariția de erori în timpul programării acestor zone nu este neobișnuită. Încă din 2020, echipa profesorului Dr. Lucas Davi a descoperit și publicat mai multe vulnerabilități în enclavele SGX.
Acum, împreună cu partenerii din grupul de excelență CASA, cercetătorii au realizat un alt progres în tehnicile de analiză: cea mai recentă dezvoltare a lor permite testarea fuzz a enclavelor, care este mult mai eficientă decât execuția simbolică utilizată anterior. Ideea din spatele testării fuzz este de a alimenta un număr mare de intrări într-un program pentru a obține informații despre structura codului, scrie Tech Xplore.
„Deoarece enclavele sunt menite să fie non-introspectabile, fuzzingul nu le poate fi aplicat cu ușurință. În plus, fuzzingul necesită structuri de date imbricate, pe care le reconstruim dinamic din codul enclavei”, explică Tobias Clooster, de la paluno.
„În acest fel, regiunile protejate pot fi analizate fără a avea acces la codul sursă”, adaugă Johannes Willbold, de la colegiul de cercetare SecHuman al Ruhr-Universität Bochum.
Datorită tehnologiei moderne de fuzzing, cercetătorii au reușit să detecteze multe probleme de securitate necunoscute anterior.
Au fost afectați toți senzorii de amprentă testați, precum și toate portofelele pentru stocarea criptomonedelor. Hackerii ar putea exploata aceste vulnerabilități pentru a citi date biometrice sau pentru a fura întregul sold al criptomonedei stocate. Toate companiile au fost informate. Trei vulnerabilități au fost adăugate la directorul CVE disponibil public.
Vă recomandăm să citiți și:
Performanța bateriilor telefoanelor ar putea crește cu 30% datorită unei aplicații pe bază de AI
Evoluția dronelor. În curând, nu vom mai fi obligați să le păstrăm în raza vizuală
România înregistrează aproape jumătate din vânzările online din Europa de Est