<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опубликована техника скрытия вредоносного кода в анклавах In...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html</link>
    <description>Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой техники атаки NetSpectre (https://www.opennet.ru/opennews/art.shtml?num=49032) и метода (https://www.opennet.ru/opennews/art.shtml?num=48591) эксплуатация уязвимости в DRAM-памяти через локальную сеть, продемонстрировала (https://assert.pub/papers/1902.03256) (PDF (https://arxiv.org/pdf/1902.03256v1.pdf)) метод  скрытия вредоносного кода при помощи изолированных анклавов Intel SGX и организации контроля за основной системой из выполняемого в анклаве кода, в обход накладываемых анклавом ограничений.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Напомним, что технология SGX (Software Guard Extensions (https://en.wikipedia.org/wiki/Software_Guard_Extensions)) появилась в процессорах Intel Core шестого поколения  (Skylake) и предлагает (https://www.opennet.ru/opennews/art.shtml?num=44667) серию инструкций, позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено да</description>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (X86)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#81</link>
    <pubDate>Tue, 19 Feb 2019 00:19:09 GMT</pubDate>
    <description>Кто, то, что, то.;&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (Stax)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#80</link>
    <pubDate>Fri, 15 Feb 2019 10:52:55 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит.&lt;br&gt;&amp;gt; дружище, ты когда-нибудь был в _американском_ макдаке?&lt;br&gt;&amp;gt; если тебя там никто не отравил, значит ты в ужасе выскочил вон, &lt;br&gt;&amp;gt; ничего не купив.&lt;br&gt;&lt;br&gt;Так он даже в рекламе макдака снимался :)&lt;br&gt;https://www.businessinsider.com/donald-trump-unhealthy-diet-exercise-politics-2016-10&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#79</link>
    <pubDate>Fri, 15 Feb 2019 10:14:01 GMT</pubDate>
    <description>&amp;gt; Ну фиг знает, что у вас то по производительности, но подход и правда хитрый. Другой вопрос, что&lt;br&gt;&amp;gt; много ли у вас в стандартном коде ОСи задействован fpu?&lt;br&gt;&lt;br&gt;много. Я в отличие от вас помню времена, когда эмуляцию еще можно было выключить (а железный в моей 386 ни разу предусмотрен не был). Ну я был молодой и глупый, а вы уже можете просто подумать головой и угадать, что именно у вас произошло бы если бы по сей день так можно было сделать, без необходимости в натурном эксперименте?&lt;br&gt;&lt;br&gt;&amp;gt; (и тогда вопрос - на кой?)&lt;br&gt;&lt;br&gt;подумайте, если есть, чем ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#78</link>
    <pubDate>Fri, 15 Feb 2019 10:10:27 GMT</pubDate>
    <description>&amp;gt; Есть решение проще: ходить в случайный макдак, что успешно делает Трамп. И никто не отравит.&lt;br&gt;&lt;br&gt;дружище, ты когда-нибудь был в _американском_ макдаке?&lt;br&gt;&lt;br&gt;если тебя там никто не отравил, значит ты в ужасе выскочил вон, ничего не купив.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (кашперский)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#77</link>
    <pubDate>Fri, 15 Feb 2019 10:08:34 GMT</pubDate>
    <description>а в режиме auto каждая машинная инструкция не выполняется, но из динамика раздается хрюкот свнсбк.&lt;br&gt;(в корпоративной версии не выполняется только примерно каждая пятая инструкция)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#76</link>
    <pubDate>Thu, 14 Feb 2019 09:55:33 GMT</pubDate>
    <description>&amp;gt;Сам жри свой эльбрус.&lt;br&gt;&lt;br&gt;Таблеточки примите.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (анон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#75</link>
    <pubDate>Thu, 14 Feb 2019 09:37:02 GMT</pubDate>
    <description>просто не покупай процы с поддержкой TSX-NI, она далеко не у каждого есть.&lt;br&gt;и выключать ничего не придется.&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#70</link>
    <pubDate>Thu, 14 Feb 2019 05:45:58 GMT</pubDate>
    <description>Вот только его пользователи неполноценные. :)))&lt;br&gt;</description>
</item>

<item>
    <title>Опубликована техника скрытия вредоносного кода в анклавах In... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116562.html#68</link>
    <pubDate>Thu, 14 Feb 2019 04:07:16 GMT</pubDate>
    <description>&amp;gt;Зачем? :)&lt;br&gt;&lt;br&gt;Сам жри свой эльбрус.&lt;br&gt;</description>
</item>

</channel>
</rss>
