Battering RAM: дешёвый чип ломает защиту Intel SGX и AMD SEV-SNP

Battering RAM: дешёвый чип ломает защиту Intel SGX и AMD SEV-SNP

Battering RAM: дешёвый чип ломает защиту Intel SGX и AMD SEV-SNP

Исследователи показали новую уязвимость, которая бьёт по самым свежим защитным механизмам процессоров Intel и AMD. Вектор атаки получил название Battering RAM и работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

Исследователи собрали небольшой DDR4-интерпозер, который вставляется в память и сначала ведёт себя абсолютно честно: проходит все проверки, выглядит прозрачным для системы.

Но стоит «щёлкнуть выключателем» — устройство начинает подменять защищённые адреса на свои, позволяя злоумышленнику читать и изменять зашифрованные данные.

 

Таким образом ломаются ключевые функции Intel SGX и AMD SEV-SNP — технологий, которые должны были гарантировать безопасность данных в памяти, особенно в облаке. То есть атака напрямую угрожает конфиденциальным вычислениям, на которые сегодня делают ставку многие провайдеры.

На практике это значит, что недобросовестный сотрудник дата-центра с ограниченным физическим доступом может вставить такую плату и получить доступ к защищённым областям памяти. Причём система будет уверена, что всё в порядке.

В Intel и AMD на это ответили традиционно: мол, физические атаки в зону ответственности не входят. Но сами исследователи подчёркивают — защищаться от Battering RAM можно только на уровне фундаментальной переработки архитектуры шифрования памяти.

Примечательно, что атака появилась на фоне других свежих находок. Например, в августе исследователи ETH Zürich рассказали про VMScape, вариант Spectre, который позволяет сливать данные между виртуальными машинами. А чуть раньше VUSec показали L1TF Reloaded, комбинацию старых багов процессоров для кражи содержимого кеша.

Иными словами, гонка «защита против атак» вокруг современных CPU продолжается, и пока новые уязвимости появляются быстрее, чем производители успевают закрывать старые.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс Браузер получил новые функции для защиты мобильных устройств

В корпоративной версии мобильного Яндекс Браузера появились новые инструменты, усиливающие защиту рабочих устройств и данных. Обновление делает браузер полноценной альтернативой системам Mobile Application Management (MAM) — особенно там, где сотрудники работают преимущественно через веб-приложения.

Среди новых функций — обнаружение взлома устройства, проверка его безопасности, защита от обхода корпоративных политик, защищённое хранилище и защита паролем.

Теперь ИБ-специалисты смогут узнать, если пользователь установил альтернативную прошивку или использует уязвимое устройство. Проверка безопасности определяет, соответствует ли смартфон требованиям компании — например, защищён ли он антивирусом или не подвергался ли взлому. При нарушении политики доступ к корпоративным данным можно автоматически ограничить.

Кроме того, администраторы могут сделать так, чтобы доступ к внутренним системам был возможен только через Яндекс Браузер для организаций. Это помогает снизить риски утечки информации при работе с конфиденциальными данными.

Функция защищённого хранилища ограничивает устройства, на которых можно открывать корпоративные файлы, а пароль на запуск браузера не позволит посторонним увидеть рабочие материалы, если устройство потеряно или оставлено без присмотра.

По словам директора по информационной безопасности Яндекс Браузера для организаций Дмитрия Мажарцева, сегодня браузер всё чаще становится основной точкой доступа к корпоративным сервисам — почте, календарям, мессенджерам и внутренним ИТ-системам. Поэтому защищённый браузер может заменить традиционные MAM-решения без потери уровня безопасности и без необходимости устанавливать дополнительное программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru