Hacker News Digest

Тег: #hardware-security

Постов: 2

Battering RAM – Low-cost interposer attacks on confidential computing (batteringram.eu)

Исследователи демонстрируют атаку Battering RAM, которая обходит современные технологии конфиденциальных вычислений Intel SGX и AMD SEV-SNP с помощью недорогого интерпозера стоимостью $50. Устройство, установленное между процессором и модулем памяти, первоначально ведёт себя прозрачно, проходя проверки при загрузке, а затем перехватывает и перенаправляет защищённые адреса памяти.

Атака позволяет получить открытый доступ к зашифрованной памяти SGX, перехватывая и воспроизводя шифротекст, а также нарушает аттестацию SEV-SNP, скрытно внедряя бэкдоры в виртуальные машины. Проблема затрагивает фундаментальные ограничения масштабируемого шифрования памяти — для защиты требуется перепроектирование архитектуры, что подтвердили Intel и AMD. Все схемы и материалы атаки опубликованы в открытом доступе.

by pabs3 • 06 октября 2025 г. в 07:47 • 121 points

ОригиналHN

#intel-sgx#amd-sev-snp#confidential-computing#tee#hardware-security#memory-encryption#aws-nitro

Комментарии (51)

  • Обсуждаются уязвимости в технологиях конфиденциальных вычислений (TEE) от AMD и Intel, позволяющие получить доступ к данным через физическое вмешательство (интерпозиторы оперативной памяти).
  • Отмечается, что угроза актуальна в основном для сложных моделей угроз (например, защита от спецслужб), но для многих случаев не является реалистичной из-за необходимости физического доступа.
  • Участники дискутируют о возможных решениях: обновление железа (Intel), улучшение аттестации (включение данных о DRAM), архитектурные изменения (подход Apple с Secure Enclave).
  • Высказываются мнения, что текущие реализации TEE не выполняют своих обещаний и являются своего рода «театром безопасности», но не делают технологию полностью бесполезной.
  • Подчёркивается важность удалённой аттестации для проверки окружения и доверия к хосту, особенно в контексте облачных провайдеров (например, AWS Nitro).

Paged Out Issue #7 [pdf] (pagedout.institute) 🔥 Горячее

Седьмой выпуск журнала Paged Out! знаменует расширение его физического присутствия: печатные версии теперь распространяются на кибербезопасностных конференциях и демопати, а также доступны для покупки через print-on-demand сервисы. Редакция перешла на скриптовое оформление обложек для единообразия, сохраняя приверженность работе с художниками-людьми. Выпуск включает разнообразные технические статьи — от анализа уязвимостей в PDF и аппаратных модулей безопасности до экспериментов с WebAssembly и криптографией, включая даже исследование квантовой передачи ключей BB84. Особый акцент сделан на практических решениях, таких как создание самодостаточного распознавателя рукописных цифр и обход ограничений в системах вроде Wayland. Журнал остается бесплатным и открытым для распространения, включая аудиоверсии для слабовидящих.

by todsacerdoti • 04 октября 2025 г. в 10:38 • 262 points

ОригиналHN

#cybersecurity#webassembly#cryptography#quantum-computing#hardware-security#pdf#wayland#machine-learning

Комментарии (21)

  • Участники высоко оценили журнал Paged Out!, отметив его интересный контент, качественное исполнение и ностальгические отсылки к старым технологиям.
  • Обсуждалась конкретная статья о взломе камеры через звуковую волну (стр. 55/58), которая вызвала восхищение и напомнила о загрузке программ с аудиокассет.
  • Были подняты вопросы о возможности печатной подписки и получении печатных копий, на которые создатели ответили, что это в планах, но технически сложно из-за параметров печати.
  • Один из пользователей сообщил о получении спам-письма от Google Group, на что автор проекта отреагировал просьбой предоставить details для выяснения и решения проблемы.
  • Некоторые пользователи выразили желание иметь печатную версию журнала, находя чтение PDF неидеальным, хотя другие отметили его высокое качество.