<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в реализации аппаратно изолированных окружений AR...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html</link>
    <description>Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали (https://googleprojectzero.blogspot.ru/2017/07/trust-issues-exploiting-trustzone-tees.html) результаты поиска уязвимостей в технологии TrustZone (https://www.arm.com/products/security-on-arm/trustzone), позволяющей создавать аппаратно изолированные защищённые окружения, в которых выполняется отдельная специализированная операционная система. Основным предназначением TrustZone является обеспечение изолированного выполнения обработчиков ключей шифрования, биометрической аутентификации, платёжных данных и другой конфиденциальной информации. &lt;br&gt;&lt;br&gt;&lt;br&gt;В исследовании рассмотрены реализации двух TEE-окружений &lt;br&gt;(Trusted Execution Environment) - Qualcomm QSEE и Trustonic Kinibi, применяемых в Android-смартфонах и базирующихся на расширениях ARM TrustZone. Обе системы предоставляют урезанные проприетарные операционные системы, работающие на отдельном виртуа</description>

<item>
    <title>Уязвимости в реализации PR-технологий Микрософт (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#57</link>
    <pubDate>Tue, 01 Aug 2017 14:12:19 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Веселее будет, если уязвимости найдут в чипах AMD, где тоже присутствует TrustZone &lt;br&gt;&amp;gt;&amp;gt; Мнээ.. Там точно тот же TrustZone?&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; (во всех современных APU, а начиная с Ruzen - и в CPU) &lt;br&gt;&amp;gt;&amp;gt; Ryzen таки. И тама вроде как PSP (Platform Security Processor). Не в &lt;br&gt;&amp;gt;&amp;gt; курсе, насколько это одно и тоже.&lt;br&gt;&amp;gt; PSP основана на Trustonic TEE, которая, в свою очередь, работает на всё &lt;br&gt;&amp;gt; той же технологии ARM TrustZone, как и описанные в статье TEE-окружения. &lt;br&gt;&lt;br&gt;&quot;Земля вызывает Project Zero!... Земля вызывает Project Zero!... Свежее мясо. Ням-ням!!&quot;&lt;br&gt;&lt;br&gt;&#091;I&#093;&quot;&quot;&#091;...&#093;Vega Pro graphics hardware has a &quot;secure processor&quot; onboard. &lt;br&gt;&lt;br&gt;Here&apos;s how their PR folks describe this secure processor: &lt;br&gt;   &#091;...&#093;During use, the AMD Secure Processor works in tandem with Radeon Pro Software and Microsoft Device Guard to help thwart malicious attacks. During shutdown, the AMD Secure Processor continues securing graphics bound IP until device termination.&lt;br&gt;&lt;br&gt;&#091;...&#093; Though we might not see this support by the open-source driver as to not potentia</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений Tr... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#56</link>
    <pubDate>Mon, 31 Jul 2017 22:03:19 GMT</pubDate>
    <description>&amp;gt; проблема в том что сейчас прошивки трастзон - проприетарное г овн ище &lt;br&gt;&lt;br&gt;в uboot есть минимаьлные реализации открытого кода tz - управляет питанием и проч, а на гитхабе &quot;arm trusted firmware&quot; (atf) выложен, прям фирмой arm! на его основе часть проприетари и делают, там лицензия bsd. на половине sbc типа малин и бананов в tz можно свой код запустить. дальше им можно затянуть гайки и например не пускать ядро в периферию кроме как через свой secure monitor, если кодить не лениво. а если secure monitor запустил до тебя вражеский бутлодырь - тебя поимели...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#55</link>
    <pubDate>Mon, 31 Jul 2017 21:54:22 GMT</pubDate>
    <description>&amp;gt; с кусочком пзу в котором суперсекьюрная наноось крутится и задачи сверхсекретные &lt;br&gt;&amp;gt; выполняет.&lt;br&gt;&lt;br&gt;tz сам по себе лишь режим процессора, наиболее привилегированный, в который процессор пускает очень разборчиво. типа smm у интеля, чтоли. если ты там пустил твой код то можешь всех остальных туда не пускать, но если код там запустили до тебя - вот тебя и твой код туда и не пустят как раз. там все просто, кто первый - тот и царь горы.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#54</link>
    <pubDate>Mon, 31 Jul 2017 21:47:41 GMT</pubDate>
    <description>&amp;gt; Так есть такие специальные люди, которые заставляют других людей намеренно включать &quot;ошибки&quot; &lt;br&gt;&amp;gt; в железо и софт.&lt;br&gt;&lt;br&gt;в этом случае больше всего просили drmщики и операторы продающие лоченые телефоны, вместе с компаниями типа эппла желающими контролировать устройство от и до&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#53</link>
    <pubDate>Mon, 31 Jul 2017 21:41:56 GMT</pubDate>
    <description>&amp;gt; Пару лет назад (что сейчас, не знаю, не касался), этот TZ активно &lt;br&gt;&amp;gt; пиарили по всех конференциях, к месту и не к месту.&lt;br&gt;&lt;br&gt;drmщикам удобно - ключи не получает даже рут, а так зависит от того чей кот. есоли твой - бу мягкий и пушистый и ключи охраняет, а если проприетарь - она кусачая и заразу разносит.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#52</link>
    <pubDate>Mon, 31 Jul 2017 21:34:40 GMT</pubDate>
    <description>&amp;gt; Вот не знаю, кому как - я лично я только рад. Похоже, &lt;br&gt;&amp;gt; подобные &quot;открытия&quot; - самый надёжный способ получить контроль над собственным девайсом. &lt;br&gt;&lt;br&gt;хорошо, если контроль получишь ты, а может выйти что его до тебя получит малварь и ты об этом не узнаешь - код в tz и память tz обычной системе не видно&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (foo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#51</link>
    <pubDate>Thu, 27 Jul 2017 15:29:59 GMT</pubDate>
    <description>в ME - да, а TZ - это просто ещё один режим/уровень привилегий, и исполняется на том же обычном процессоре, что и основная ОС&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#50</link>
    <pubDate>Wed, 26 Jul 2017 14:13:30 GMT</pubDate>
    <description>&amp;gt; разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков &lt;br&gt;&amp;gt; велосипедящих друг друга через резличные хитрозакрученные костыли?&lt;br&gt;&lt;br&gt;Не, их npm -- круче!&lt;br&gt;&lt;br&gt;https://lists.gnu.org/archive/html/guix-devel/2017-07/msg00195.html&lt;br&gt;https://lists.gnu.org/archive/html/guix-devel/2017-05/msg00436.html&lt;br&gt;&lt;br&gt;Из сорсов оно не буилдится, в зависимостях -- разные версии одного и того жепакета, одновременно/, тысячи их/, местами исходников просто нет ипритд&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в реализации аппаратно изолированных окружений AR... (X4asd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111807.html#49</link>
    <pubDate>Wed, 26 Jul 2017 13:51:02 GMT</pubDate>
    <description>разве крупнейшая диверсия против человечества -- это не бесчисленное количество Javascript-фреймворков велосипедящих друг друга через резличные хитрозакрученные костыли?&lt;br&gt;</description>
</item>

</channel>
</rss>
