Атака на Intel TXT через перехват выполнения кода SINIT
Атака, представленная в этой статье, как обычно, предполагает, что злоумышленник может выполнить код до запуска TXT, т.е. до инструкции SENTER. Цель злоумышленника состоит в том, чтобы либо 1) иметь возможность скомпрометировать только что загруженный гипервизор, даже если он был только что «безопасно» загружен TXT, либо 2) иметь возможность загрузить произвольный гипервизор, но сделать так, чтобы он выглядел как доверенный, сделав все хэши PCR правильными. Так работает представленная сегодня атака. Для базового ознакомления с Intel®Trusted Execution Technology (TXT).
Наша новая атака использует ошибку в модуле SINIT. Прежде чем описывать ошибку, давайте кратко рассмотрим роль SINIT в Intel TXT.
Источник: Хабрахабр
Похожие новости
- Чудо-курсы с обещанием быстрых результатов: 200 лет рекламы, которая не меняется
- DarkGaboon: яд кибергадюки в цифровых жилах российских компаний
- Агентная экономика. Дайджест за неделю
- Редакция Spark.ru: Бизнес в фронтовом приграничье: Белгород, часть 2. «Танцы - это кислород для города»
- Почему зарплаты и соцпакет уже не секретное оружие. Как понять, нужно ли вам идти в соцсети для HR-коммуникации
- Веб-интегратор “Компот”: Google Таблицы тоже под запретом?
- Only: UX и UI маркетплейса недвижимости MR
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG