Софт-line:
COVERT Pro 2.0.1.44 -- "COVERT Pro - надійний інструмент для захисту ПК від різних ..." -- 07 грудня 2019
EF Duplicate Files Manager 19.11 -- "EF Duplicate Files Manager - утиліта, яка дозволяє здійснювати пошук ..." -- 07 грудня 2019
WinBlack Pro 4.6 L1 -- "WinBlack Pro - многовалютная фінансова система для обліку та аналізу ..." -- 07 грудня 2019
EraVPN 1.00 -- "EraVPN - один з найбільш доступних і простих VPN сервісів з ..." -- 07 грудня 2019
Sketch Drawer 7.1 -- "Sketch Drawer - цікава програма для перетворення зображень в олівцеві ..." -- 07 грудня 2019
Atom 1.41.0 -- "Atom - функціональний безкоштовний текстовий редактор, який надає ..." -- 07 грудня 2019
Дизайн Календарів 14.0 -- "Дизайн Календарів - це доступна і зручна програма для створення ..." -- 07 грудня 2019
NeoSpy PRO 5.9 -- "NeoSpy - дозволяє вести прихований (програма не видно ні в треї, ні в ..." -- 04 грудня 2019
EF File Catalog 19.10 -- "EF File Catalog - проста у використанні програма, яка представляє ..." -- 04 грудня 2019
Компакт Таксі-2 2.2.2011.15 -- "Компакт Таксі-2 - програма рекомендована підприємствам зайнятим ..." -- 04 грудня 2019


Модулі TPM (Trusted Platform Module) часто встановлюються системи, з допомогою яких здійснюється обробка конфіденційної інформації. Одна з функцій цих модулів — генерація і безпечне зберігання ключів шифрування. Для цього на борту модуля є окремий криптопроцессор.

Але, як з'ясувалося, використання TPM не дає стовідсоткової гарантії від витоку даних.

Група дослідників, в яку увійшли представники Вустерського політехнічного інституту, а також Любекського і Каліфорнійського університетів, розробила метод атаки, що дозволяє відновлювати значення закритих ключів, що зберігаються в модулі TPM.

Атака отримала назву TPM-Fail — вона зачіпає як програмно-апаратні рішення Intel (CVE-2019-11090), так і модулі, побудовані на базі чіпів STMicroelectronics ST33 (CVE-2019-16863). Досліджували виклали в публічний доступ прототип для атаки, а також продемонстрували можливість відновлення 256-бітного закритого ключа, який використовується у ЕЦП-алгоритмах ECDSA і EC-Schnorr.

В основі нової атаки лежить часовий аналіз операцій у процесі генерування цифрового підпису. Оцінка затримок дозволяє отримати інформацію про окремих бітах, але для успішного відновлення ключа необхідно досить суттєве час.

Це час оцінюється в 4-20 хвилин (до 15 тисяч операцій) у разі рішення Intel і близько 80 хвилин (до 40 тисяч операцій) для апаратних TPM на базі ST33, оскільки для тимчасового аналізу необхідна генерація декількох тисяч ЕЦП для вже відомих атакуючому даних.

STMicroelectronics визнала помилку і повідомляє, що в новій редакції криптопроцесора робота алгоритму ECDSA більше не дає затримок, які можна було би проаналізувати. Цікаво, що в аналогічних чіпах Infineon і Nuvoton дана уразливість відсутня спочатку.

Що стосується рішень Intel, то ця проблема зачіпає всі процесори, починаючи з покоління Haswell — як мобільні і десктопні, так і серверні. Але компанія також визнає наявність уразливості і вже у листопадовому оновлення прошивок вона була усунена поряд з 24 різними іншими уразливими.

Додатково варто відзначити публікацію результатів аудиту різноманітних засобів розробки додатків, що працюють з кодом, виконуваних у відірваних анклавах. За результатами виявлено 35 вразливостей, потенційно дозволяють витягти з AES-ключі або навіть запускати будь-який шкідливий код. Як з'ясувалося, архітектура Intel SGX не є єдиною вразливою — потенційно під загрозою знаходиться також і RISC-V Keystone.

Головне на ПК-манія

Huawei представила розумні ваги нового покоління

Ще одним продуктом, який Huawei продемонструвала на вчорашньому заході, стали смарт-ваги Smart ...

IT новини 2019-12-06 23:16:17

Samsung Galaxy S11+ отримає акумулятор ємністю ...

Витоку Galaxy S11 тривають. Остання з них, люб'язно надана компанією Safety Korea, показує, що ...

Hard новини 2019-12-06 23:14:53

Xiaomi почала продавати годинник Mi Watch з ...

Китайська компанія Xiaomi запустила на рідному ринку продажу смарт-годин Mi Watch з активованою ...

IT новини 2019-12-06 23:10:23

Відео дня

Живі додатки

Комп'ютерне навчання

Дорожні знаки РФ 2012 v6.1

Дорожні знаки РФ - Вивчення дорожніх знаків і перевірка знань Програма складається з двох частин, перша - для вивчення

Системні програми

WizMouse 1.7.0.3

WizMouse - проста і корисна утиліта для прокрутки будь-яких відкритих вікон на екрані монітора за допомогою коліщатка мишки.

  • Prev
  • software
Scroll to top