Злоумышленники могут использовать данные уязвимости для считывания биометрических данных или кражи всего остатка хранимой криптовалюты.
Эксперты по безопасности из Рурского института программных технологий при Дуйсбург-Эссенском университете (UDE) разработали новый метод фаззинга защищенных областей памяти в современных процессорах.
Intel Software Guard Extension (SGX) — широко используемая технология для защиты конфиденциальных данных от неправомерного использования, помогающая разработчикам защитить определенную область памяти от остальной части компьютера.
К примеру, в подобном анклаве можно безопасно запустить менеджер паролей, даже если остальная часть системы повреждена вредоносным ПО. Но при программировании анклавов нередко возникают ошибки.
Исследователи разработали новую технологию фаззинга, которая позволила обнаружить ранее неизвестные проблемы безопасности. Как выяснилось, были затронуты все протестированные драйверы отпечатков пальцев, а также кошельки для хранения криптовалюты.
Злоумышленники могут использовать данные уязвимости для считывания биометрических данных или кражи всего остатка хранимой криптовалюты. Эксперты по безопасности уже проинформировали компании — разработчики программного обеспечения о найденных уязвимостях.
Обнаруженным уязвимостям присвоены номера CVE-2021-3675 (драйвер отпечатков пальцев Synaptics), CVE-2021-36218 (SKALE sgxwallet) и CVE-2021-36219 (SKALE sgxwallet).
Собираем и анализируем опыт профессионалов ИБ