Себастьян Остерлунд (Sebastian Österlund) и Стефан ван Шейк (Stephan van Schaik) выступят с подробным докладом о новых уязвимостях Intel на второй международной конференции по практической кибербезопасности OFFZONE 2019. Мероприятие пройдет 17–18 июня 2019 года в Москве.
Центр по безопасности продуктов Intel опубликовал перечень новых уязвимостей сторонних каналов — «Microarchitectural Data Sampling». Атаки спекулятивного исполнения позволяют атакующим получать конфиденциальную информацию, игнорируя условные границы безопасности на системах жертвы. Речь идет, в частности, о компрометации данных, хранящихся в облаке, или утечке информации на вредоносные сайты.
«Уязвимости спекулятивного исполнения в современных процессорах свалились как снег на голову, но кажется, худшее уже позади. Хотя атаки типа Spectre и останутся с нами навсегда, чтобы уберечь нас от таких уязвимостей Intel CPU как Meltdown и Foreshadow, были внедрены различные меры. В свою очередь, разработчики браузеров внедрили изоляцию процессов, а у Intel даже есть кремниевые исправления в своих последних CPU. Вы чувствуете себя в безопасности?», — отмечает Стефан ван Шейк.
«Мы разрушаем эти меры, скептически смотрим на их предположения, и демонстрируем то, что непривилегированные приложения пользовательского пространства могут украсть данные, просто игнорируя границы безопасности. И, в конце концов, что означают адресные пространства и уровни привилегий для пайплайна процессора Intel? Используя наши RIDL-атаки, мы вытащим секреты из SGX, используя немного JavaScript-кода в веб-браузере, захватим /etc/shadow с другой виртуальной машины, даже не задумываясь о гипервизоре посередине, и с безысходностью посмотрим на наше спекулятивно исполняемое будущее», — комментирует Себастьян Остерлунд.
Себастьян Остерлунд — аспирант группы систем и сетевой безопасности (VUSec) в Университете Врие в Амстердаме. В круге его интересов — безопасность компьютерной памяти, защита операционных систем и фаззинг. Ранее он работал над комплексной защитой ядра от утечек информации с использованием многовариантного исполнения (kMVX), а недавно изучал поиск программных ошибок с помощью направленного фаззинга.
Стефан ван Шайк — аспирант в группе VUSec в Университете Врие в Амстердаме. Он интересуется низкоуровневой стороной информатики, уделяя особое внимание компьютерным микроархитектурам, встроенному оборудованию и операционным системам, а также тому, как их можно использовать в программных атаках.