Редакция Spark.ru: Когда бренд теряет

Почему у Burger King и Harley-Davidson не получилось с парфюмерией, а у Jeep получилось с детскими колясками.

Дмитрий Ионичев: Почему 90% начинающих

Часто ли вам приходилось слышать от своих друзей или знакомых историю, начинающуюся со слов "Да был свой бизнес, но

Признайтесь, Уотсон, вы совершенно

Холмс потер руки и засмеялся от радости. — Наш материал быстро разрастается, — сказал он. Артур Конан Дойль «Пляшущие

Efros Config Inspector приносит пользу

Программный комплекс Efros Config Inspector, предназначенный для контроля безопасности конфигураций активного сетевого

РБК вводит подписку за 800₽ в месяц на

16 декабря доступ к публикациям в разделе РБК Pro станет платным, выяснили vc.ru у представителей холдинга. Стоимость

✉️ Вам письмо: как настроить продажи

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась

Все блоги / Про интернет 5 августа 2019 34   

Как известно, выполняемый в анклаве код серьёзно ограничен в своей функциональности. Он не может делать системные вызовы. Он не может осуществлять операции ввода-вывода. Он не знает базового адреса сегмента кода хост-приложения. Он не может jmp'ить и call'ить код хост-приложения. Он не имеет представления о структуре адресного пространства, которой руководствуется хост-приложение (например, какие именно страницы промаппены или что за данные размещены на этих страницах). Он не может просить операционную систему промаппить ему кусок памяти хост-приложения (например, через /proc/pid/maps). Наивные попытки прочитать вслепую произвольную область памяти хост-приложения, – не говоря уже о попытках записи, – рано или поздно (скорее первое) приведут к принудительному завершению анклавной программы. Так происходит всякий раз, когда запрашиваемая анклавом область виртуального адресного пространства оказывается недоступной хост-приложению.


Сможет ли вирусописатель при таких суровых реалиях задействовать SGX-анклавы для реализации своих злонамеренных целей?


– Хак для зондирования адресов на предмет возможности их считывания
– Хак для зондирования адресов на предмет возможности записи
– Хак для перенаправления потока управления
– Что дают злодею три перечисленные выше хака
– Как злодей задействует эти хаки для создания ранзомвари


Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Кота и пса накормит робот

Забыли покормить кота, и он будит вас в пять утра голодными руладами? Ищете сиделку для домашнего любимца на время

Дисплей Samsung длиною 93 метра

Уникальное творение инженерной мысли разработчиков из компании Samsung будет украшать новый круизный лайнер швейцарской

Профессиональные Mac Pro можно заказать

Компания Apple анонсировала модульный Mac Pro в оригинальном дизайне, напоминающем терку и монитор Pro Display XDR с

Недорогой электровелосипед Xiaomi

Инженеры компании Xiaomi не первый раз обращаются к разработке электрических велосипедов. На этот раз они создали

Проблемы и перспективы развития Intel

Главы ведущих высокотехнологических компаний в преддверии Нового года рассказывают о текущих достижениях, проблемах и

Efros Config Inspector приносит пользу

Программный комплекс Efros Config Inspector, предназначенный для контроля безопасности конфигураций активного сетевого