Wpisy z tagiem "hardware"

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza

Wiecie, jak sprawdzić, czy w procesorze nie ukryto konia trojańskiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem – nie jest to jednak niemożliwe. Poniżej znajdziecie przegląd metod używanych w takich sytuacjach przez ekspertów.… Czytaj dalej

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Wszystko, co chcieliście wiedzieć o fuzzingu procesorów, ale baliście się zapytać

Zamknięta budowa procesorów nie gwarantuje bezpieczeństwa – dowodzą tego dobitnie kolejne, odkryte w 2018, nieudokumentowane funkcjebłędy i podatności. Koniecznością stają się zatem systematyczne i kompleksowe testy w celu audytu używanych układów. W jaki sposób je przeprowadzić?… Czytaj dalej

Intel Management Engine – jedyny “legalny” trojan sprzętowy?

Intel Management Engine – jedyny “legalny” trojan sprzętowy?

Intel ME od wielu lat wzbudza kontrowersje. Miał usprawnić pracę systemów, a tymczasem oskarżany jest o ich infiltrowanie. Ile prawdy jest w tych teoriach, jakie funkcje spełnia ten układ i czy jest bezpieczny?… Czytaj dalej

L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela

L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela

Czy Foreshadow jest groźniejszy niż poprzednie luki Intela? Czy jest się czego bać? W tekście przedstawiamy zasady działania zagrożenia oraz opisujemy, jaki wpływ na wydajność ma luka L1TF.… Czytaj dalej

Krzemowe monopole, czyli dlaczego moc obliczeniowa nie tanieje tak szybko

Krzemowe monopole, czyli dlaczego moc obliczeniowa nie tanieje tak szybko

Zgodnie z teorią produkcji seryjnej wraz z rozwojem technologii produkcji i długości serii cena jednostkowa spada. Czy jest tak zawsze? Dlaczego cena DRAM-u DDR4, zamiast obniżać się, wzrasta?… Czytaj dalej

Luka w procesorach Intela – TLBleed ujawnia tajne klucze

Luka w procesorach Intela – TLBleed ujawnia tajne klucze

Na konferencji Black Hat USA 2018 Ben Gras z Uniwersytetu Vrije w Amsterdamie przedstawił lukę w zabezpieczeniach procesorów Intela, nazwaną roboczo TLBleed. Jak groźny jest TLBleed dla mojego systemu i instytucji?… Czytaj dalej

Fakty i mity na temat trojanów sprzętowych

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.Czytaj dalej

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?… Czytaj dalej