Программисты обнаружили уязвимости в датчиках отпечатков и криптокошельках

Исследователи разработали технологию тестирования защищенных областей памяти в современных процессорах. С помощью нового метода удалось найти множество критических уязвимостей при работе с биометрическими данными.

Исследователи из Университета Дуйсбург-Эссен разработали методику, которая впервые позволяет проводить нечеткое тестирование защищенных областей памяти. Исследователи используют фаззинг для тестирования выделенных областей, защищенных с помощью технологии Intel Software Guard Extension (SGX).

SGX — популярная технология, используемая для защиты конфиденциальных данных. С помощью нее разработчики могут защитить определенную область памяти от остальной части компьютера. Например, в такой выделенной зоне можно безопасно запускать менеджер паролей даже на зараженном компьютере, объясняют авторы исследования.

Тестирование с помощью фаззинга использует ввод в программу большого количества данных, чтобы получить представление о структуре и качестве кода. Этот метод позволяет проводить автоматизированное или полуавтоматизированное тестирование, чтобы быстро выявлять уязвимости. Сложность этого подхода заключается в том, что фаззинг требует вложенных структур данных, которые необходимо реконструировать из кода защищенной области.

Поскольку анклавы не предназначены для самоанализа, к ним сложно применить фаззинг, – Тобиас Клоустер, эксперт по безопасности из Университета Дуйсбург-Эссен, соавтор методики тестирования.

Исследователи сообщают, что им удалось проанализировать экранированные области без доступа к исходному коду и выявить множество уязвимостей в критически важном для безопасности программном обеспечении. Например, были затронуты все протестированные драйверы отпечатков пальцев, а также кошельки для хранения криптовалюты. Хакеры могут использовать эти уязвимости для считывания биометрических данных или кражи всего остатка хранимой криптовалюты.

Эксперты по безопасности уже проинформировали компании — разработчики программного обеспечения о найденных уязвимостях.

Пожалуйста, оцените статью:
Пока нет голосов
Источник(и):

ХайТек