Правило Марса

Эксперт — любой человек не из нашего города.

Девочки вовочкиного класса договорились, если Вовочка что-нибудь плохое скажет они встают и уходят. ...

Госдума РФ утвердила законопроекты, связанные с передачей ФСБ ключей шифрования и предустановкой отечественного ПО
Thu, 21 Nov 2019 19:13:39 +0300

Экспериментальная поддержка пересборки ядра Linux в Clang с механизмом защиты CFI
Thu, 21 Nov 2019 10:44:02 +0300

Google работает над использованием обычного ядра Linux в Android
Wed, 20 Nov 2019 19:05:34 +0300

Mozilla расширяет программу выплаты вознаграждений за выявление уязвимостей
Wed, 20 Nov 2019 14:55:41 +0300

OIN скооперировался с IBM, Linux Foundation и Microsoft для защиты открытого ПО от патентых троллей
Tue, 19 Nov 2019 20:48:24 +0300

Facebook протестировал новый алгоритм контроля перегрузки COPA в сравнении с BBR и CUBIC
Tue, 19 Nov 2019 11:55:29 +0300

В Firefox для OpenBSD реализована поддержка unveil
Tue, 19 Nov 2019 03:32:35 +0300

Опубликована 54 редакция списка самых высокопроизводительных суперкомпьютеров
Mon, 18 Nov 2019 22:25:56 +0300

Верховный суд согласился возобновить связанное с Java и Android разбирательство между Google и Oracle
Sat, 16 Nov 2019 10:28:36 +0300

GitHub запустил совместный проект для выявления уязвимостей в открытом ПО
Fri, 15 Nov 2019 12:54:39 +0300

Docker продал компании Mirantis часть бизнеса, связанного с платформой Docker Enterprise
Thu, 14 Nov 2019 08:37:14 +0300

Mozilla, Fastly, Intel и Red Hat продвигают WebAssembly, как платформу для универсального применения
Wed, 13 Nov 2019 09:37:16 +0300

Chrome начнёт помечать быстрые и медленные сайты
Tue, 12 Nov 2019 07:42:46 +0300

Пакет Microsoft Defender ATP будет выпущен для Linux
Mon, 11 Nov 2019 08:19:52 +0300

В Steam для Linux появилась возможность запуска игр в изолированных контейнерах
Mon, 11 Nov 2019 07:44:03 +0300

Новости OPENNET
Новости

Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).

Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.

Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.

Метод атаки базируется на анализе различий во времени выполнения операций в процессе генерации цифровой подписи. Оценка задержки при выполнении вычислений позволяет определить информацию об отдельных битах во время выполнения умножения на скаляр при операциях с эллиптической кривой. Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки требуется анализ времени генерации нескольких тысяч цифровых подписей, созданных над известными атакующему данными.

Уязвимость устранена компанией STMicroelectronics в новой редакции чипов, в которых реализация алгоритма ECDSA была избавлена от корреляций со временем выполнения операций. Интересно, что подверженные проблеме чипы STMicroelectronics в том числе используются в оборудовании, соответствующем уровню безопасности CommonCriteria (CC) EAL 4+. Исследователями также были проверены TPM-чипы компаний Infineon и Nuvoton, но в них утечка на основе изменения времени вычислений отсутствует.

В процессорах Intel проблема проявляется начиная с выпускаемого с 2013 года семейства Haswell. Отмечается, что проблеме подвержен широкий спектр ноутбуков, ПК и серверов, выпускаемых различными производителями, включая Dell, Lenovo и HP.

Компания Intel включила исправление в ноябрьское обновление прошивок, в котором помимо рассматриваемой проблемы устранено ещё 24 уязвимости, из которых девяти присвоен высокий уровень опасности, а одной критический. По указанным проблемам приводится лишь общая информация, например, упомянуто, что критическая уязвимость (CVE-2019-0169) обусловлена возможностью вызвать переполнение кучи на стороне окружений Intel CSME (Converged Security and Management Engine) и Intel TXE (Trusted Execution Engine), что позволяет злоумышленнику повысить свои привилегии и получить доступ к конфиденциальным данным.

Также можно отметить раскрытие результатов аудита различных SDK для разработки приложений, взаимодействующих с кодом, выполняемым на стороне изолированных анклавов. C целью выявления проблемных функций, которые могут применяться для совершения атак, были изучены восемь SDK: Intel SGX-SDK, SGX-LKL, Microsoft OpenEnclave, Graphene,

Rust-EDP и Google Asylo для Intel SGX, Keystone для RISC-V и Sancus для Sancus TEE. В ходе аудита было выявлено 35 уязвимостей, на базе которых разработано несколько сценариев атак, позволяющих извлечь AES-ключи из анклава или организовать выполнение своего кода через создание условий для повреждения содержимого памяти.

9.0718 70.6997 0.5883 63.8430

НОВОСТИ: Экспериментальная поддержка пересборки ядра Linux в Clang с меха ... Thu, 21 Nov 2019 10:44:02 +0300

Кес Кук (Kees Cook), бывший главный сисадмин kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты Android и ChromeOS, подготовил экспериментальный репозиторий с патчами, позволяющими собрать ядро для архитектуры x86_64 с использованием компилятора Clang и активацией механизма защиты CFI (Control Flow Integrity). CFI обеспечивает выявление некоторых форм неопределённого поведения, которые потенциально могут привести к нарушению нормального потока управления (control flow) в результате выполнения эксплоитов.

Opera Firefox INFOBOX - хостинг Google Chrome