В Москве прошла ежегодная конференция для разработчиков DevCon 2014

В Москве прошла ежегодная конференция для разработчиков DevCon 2014

На прошлой неделе завершила свою работу ежегодная конференция Microsoft, посвященная разработке и тестированию ПО, DevCon 2014. В течение двух дней конференцию посетили более 900 профессионалов в области разработки ПО, специалистов по тестированию, архитекторов, руководителей групп разработки, а также экспертов ИТ-индустрии. Количество зрителей онлайн-трансляции составило более 40 000 человек.

Двухдневная программа конференции включала пленарную сессию, мастер-классы и круглые столы, общение с лучшими экспертами отрасли и более 50 технических докладов.  Кроме того, участникам конференции была предложена активная развлекательная программа: выступление музыкальной группы, а также спортивные и развлекательные мероприятия на свежем воздухе.

«Мы рады, что каждый год наша конференция пользуется большой популярностью среди профессионалов отрасли. DevCon 2014 стала не просто площадкой для изучения новейших технологий разработки ПО, но и смогла предоставить возможности для дискуссий с коллегами и экспертами ИТ-индустрии, - отмечает Михаил Черномордиков, директор отдела DX, Microsoft в России - Средства разработки Microsoft помогают как индивидуальным разработчикам, так и целым командам работать продуктивнее и концентрировать усилия, быстрее создавая качественное ПО».

Пленарную сессию открыл Джорджио Сардо, старший директор в группе DX, Microsoft. Традиционно участники и зрители онлайн-трансляции конференции смогли присоединиться к выступлениям экспертов компании Microsoft. На конференции также были представлены доклады компании-спонсора Intel, представителей SoftServe, Logrocon, ABBYY, Dell, Mail.Ru.

«Intel участвует в конференции уже не первый год. Традиционно, DevCon собирает большое количество профессиональных разработчиков, и этот год не стал исключением. Для разработчиков мы предлагаем не только прекрасное «железо», мы готовы оказывать всестороннюю поддержку, чтобы максимально упростить создание действительно инновационного софта», - говорит Марианна Светлосанова, менеджер по маркетингу подразделения по работе с разработчиками ПО, Intel

Основными темами конференции в этом году стали:

  • Клиентская разработка - разработка современных приложений для Windows 8 и Windows Phone 8 c использованием уникальных возможностей платформы. Разработка, монетизация и продвижение приложений для Магазинов приложений. Дизайн современных приложений на платформе Microsoft.
  • Облако и Веб - разработка облачных приложений и сервисов для Microsoft Azure, а также использование облачной платформы в качестве бэкенда для мобильных и других приложений.
  • Инструменты и языки - методология и использование средств разработки Visual Studio и управления жизненным циклом программного обеспечения. Использование текущих возможностей и обсуждение будущего платформы .NET, языков разработки C#, JavaScript, XAML, технологий разработки.
  • Корпоративная разработка - работа с данными, средствами бизнес-анализа и офисной платформой Microsoft. Разработка корпоративных приложений на платформе .NET, SharePoint и Office.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru