Исследователи из Университета Дуйсбург-Эссен разработали методику, которая впервые позволяет проводить нечеткое тестирование защищенных областей памяти. Исследователи используют фаззинг для тестирования выделенных областей, защищенных с помощью технологии Intel Software Guard Extension (SGX).
SGX — популярная технология, используемая для защиты конфиденциальных данных. С помощью нее разработчики могут защитить определенную область памяти от остальной части компьютера. Например, в такой выделенной зоне можно безопасно запускать менеджер паролей даже на зараженном компьютере, объясняют авторы исследования.
Тестирование с помощью фаззинга использует ввод в программу большого количества данных, чтобы получить представление о структуре и качестве кода. Этот метод позволяет проводить автоматизированное или полуавтоматизированное тестирование, чтобы быстро выявлять уязвимости. Сложность этого подхода заключается в том, что фаззинг требует вложенных структур данных, которые необходимо реконструировать из кода защищенной области.
Поскольку анклавы не предназначены для самоанализа, к ним сложно применить фаззинг.
Тобиас Клоустер, эксперт по безопасности из Университета Дуйсбург-Эссен, соавтор методики тестирования
Исследователи сообщают, что им удалось проанализировать экранированные области без доступа к исходному коду и выявить множество уязвимостей в критически важном для безопасности программном обеспечении.
Например, были затронуты все протестированные драйверы отпечатков пальцев, а также кошельки для хранения криптовалюты. Хакеры могут использовать эти уязвимости для считывания биометрических данных или кражи всего остатка хранимой криптовалюты.
Эксперты по безопасности уже проинформировали компании — разработчики программного обеспечения о найденных уязвимостях.
Читать далее:
Телескоп «Джеймс Уэбб» сделал первый снимок Юпитера: на нем сразу 9 двигающихся целей
Физики нашли универсальные «часы» в космосе: они точнее атомных
Огромная комета пролетела мимо Земли, но стала больше и направилась к Солнцу