В датчиках отпечатков пальцев и криптокошельках обнаружили уязвимости безопасности
Эксперты по безопасности из Paluno, Рурского института технологий программного обеспечения при Университете Дуйсбурга-Эссена (UDE) разработали новую технику, которая впервые позволяет тестировать нечеткость защищенных частей памяти в современных процессорах.
Как сообщает Укринформ со ссылкой на techxplore, этот метод обнаружил много уязвимостей в критически важном для безопасности программном обеспечении.
“Благодаря современной технологии фазинга исследователи смогли выявить многие ранее неизвестные проблемы безопасности. Пострадали все протестированные драйверы отпечатков пальцев, а также кошельки для хранения криптовалюты”, — говорится в сообщении.
Таким образом, хакеры могут использовать эти уязвимости, чтобы считывать биометрические данные или похитить весь баланс сохраненной криптовалюты.
Отмечается, что все компании были проинформированы. В общедоступный каталог CVE добавлены три уязвимости.
В 2020 году команда paluno под руководством профессора доктора Лукаса Дави обнаружила и опубликовала несколько уязвимостей в анклавах Software Guard Extension (SGX).
Сейчас, вместе с партнерами по кластеру передового опыта CASA, исследователи достигли еще одного прорыва в техниках анализа: их последняя разработка позволяет тестировать фазы анклавов, что гораздо эффективнее, чем символическое исполнение, которое использоваллось ранее. Идея фаз-тестирования заключается во введении большого количества входных данных в программу, чтобы получить представление о структуре кода.
“Software Guard Extension” (SGX) от Intel – это широко используемая технология для защиты конфиденциальных данных от злоупотребления. Это помогает разработчикам защитить определенную часть памяти от остального компьютера. Менеджер паролей, например, можно безопасно запустить в таком анклаве, даже если остальная система повреждена вредоносным программным обеспечением.