Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Атака GhostWrite на аппаратуре RISC-V
Исследователи, сравнивая в автоматизированном режиме (fuzzing) поведение различных микропроцессоров семейства RISC-V, обнаружили дефекты команд в линейке распространённых ЦПУ T-Head C910. Дефекты относятся к конкретной реализации и расширениям RISC-V, которые могут использовать разработчики совместимой аппаратуры.
Особенно интересно выглядит команда, позволяющая реализовать прямую запись данных в физическую память (ОЗУ) по произвольному адресу, минуя не только внутренний кеш, но и вообще все аппаратные ограничения на уровне процессора. Такой “гаджет”, конечно, позволяет добиться уверенной эскалации привилегий (и не только), в том числе, из любых контейнеров и прочих систем виртуализации. В качестве примера в исходной работе приводятся линуксы и модификация системного вызова getuid() таким образом, чтобы он всегда возвращал значение 0 (это, соответственно, root в линуксах). Очевидно, от типа ОС такой результат не зависит, так как речь про произвольный и прямой доступ в память.
(Новость OpenNet.)
Адрес записки: https://dxdt.ru/2024/08/08/13580/
Похожие записки:
- Статья про защиту DNS-доступа
- Морфологический переворот как инструмент в "тесте Тьюринга"
- Форматы ключей
- Срок действия сертификатов и компрометация ключей
- Реплика: о пользе меток на результатах работы ИИ
- Реплика: знание секретных ключей и криптографические операции
- Отслеживание и геолокация чипов GPU
- Квантовая криптография и металлический контейнер
- Стандарты NIST для "постквантовых" криптосистем
- Устройства Apple и Starlink
- "Интеллект" LLM в повторах
Написать комментарий