Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Атака SGAxe позволяет похищать защищенные данные из анклавов Intel SGX (http://txgate.io:443/showthread.php?t=16838)

Artifact 02-04-2025 05:20 PM


Уязвимость в процессорах Intel позволяет авторизованному локальному злоумышленнику раскрыть информацию.
https://www.securitylab.ru/upload/ib...ce73afc371.jpg
Процессоры Intel https://sgaxe.com/к новой атаке под названием SGAxe, позволяющей обходить Intel Software Guard eXtensions (SGX) и похищать данные из ЦП.
SGAxe представляет собой усовершенствованный вариант атаки CacheOut (L1D Eviction Sampling), о которой https://www.securitylab.ru/news/504471.php в январе нынешнего года.
Уязвимость ( https://www.securitylab.ru/vulnerability/504461.php ) существует из-за ошибок в процессе очистки в расширениях для кэша данных в некоторых процессорах Intel и позволяет авторизованному злоумышленнику с локальным доступом к атакуемой системе раскрыть важную информацию.
Intel Software Guard eXtensions является функцией безопасности в современных процессорах Intel. Она позволяет приложениям запускаться в защищенных контейнерах (анклавах) и обеспечивает шифрование памяти на аппаратном уровне, благодаря чему код и данные приложения изолируются.
С помощью SGAxe злоумышленник может извлечь ключи аттестации SGX, использующиеся для подтверждения, что удаленный сервер действительно работает на процессоре Intel, а не является вредоносной симуляцией. Завладев ключами, атакующий может выдать вредоносную машину за легитимную.
К атаке SGAxe уязвимо большинство процессоров Intel. С полным списком уязвимых процессоров можно ознакомиться https://www.intel.com/content/dam/ww...e-guidance.pdf. Для исправления уязвимости Intel выпустила микрокоды, которые отправила производителям электроники. Конечные пользователи получат исправление в виде обновления BIOS.
Intel также https://www.securitylab.ru/news/509109.phpуязвимость CrossTalk ( https://www.securitylab.ru/vulnerability/509094.php ), позволяющую выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре.


All times are GMT. The time now is 08:42 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.