• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Уязвимость карты DaMAgeCard SD Express позволяет использовать привилегированный доступ, предоставляемый PCIe

Критическая уязвимость.jpg

Обнаружена критическая уязвимость в картах памяти SD Express под названием DaMAgeCard, позволяющая злоумышленникам использовать интерфейс PCIe для прямого доступа к системной памяти. Обнаруженная компанией Positive Technologies, эта уязвимость потенциально может дать злоумышленникам несанкционированный доступ к системной памяти в обход типичных программных средств защиты.

Эксплойт DaMAgeCard использует интерфейс PCIe в картах памяти SD Express для выполнения атак прямого доступа к памяти (DMA). Используя привилегированный доступ, который предоставляет PCIe, злоумышленники могут обойти традиционные программные механизмы защиты, такие как антивирусные программы или средства защиты на уровне ОС. После подключения к уязвимой системе скомпрометированная карта SD Express может напрямую взаимодействовать с памятью системы.

Это позволяет злоумышленникам внедрять вредоносный код, извлекать конфиденциальную информацию, например пароли или ключи шифрования, или манипулировать работой системы незамеченными. Скрытность атаки обусловлена ее работой на аппаратном уровне, что затрудняет выявление и блокировку эксплойта стандартными средствами защиты. Уязвимость усугубляется отсутствием повсеместного внедрения мер безопасности на аппаратном уровне, таких как блоки управления памятью ввода-вывода (IOMMU), которые могли бы изолировать и защитить доступ к памяти.

Поскольку DMA-атаки осуществляются в обход центрального процессора, они действуют скрытно, что делает их особенно опасными для устройств, в которых скорость и производительность приоритетнее продвинутых аппаратных средств защиты.

Уязвимость затрагивает любые устройства, использующие SD Express, включая ноутбуки, игровые консоли, камеры и планшеты. Портативные игровые консоли, которые полагаются на SD Express для обеспечения высокой скорости работы, особенно уязвимы из-за своей популярности и широкого распространения. Кроме того, этот недостаток открывает возможность атак по цепочке поставок, когда вредоносные карты SD Express могут быть распространены среди ничего не подозревающих потребителей.


Чтобы защитить системы от DaMAgeCard и других уязвимостей на базе DMA, Positive Technologies рекомендует применять несколько ключевых мер безопасности:
- Включите IOMMU: убедитесь, что блоки управления памятью ввода-вывода (IOMMU) активированы на всех устройствах с поддержкой PCIe. Это добавляет дополнительный уровень изоляции, управляя и ограничивая прямой доступ к памяти.

- Ограничьте привилегии DMA: Настройте системы так, чтобы прямой доступ к памяти предоставлялся только проверенным и доверенным устройствам, что не позволит неавторизованному оборудованию использовать возможности DMA.

- Обновляйте микропрограммное обеспечение: Применяйте последние обновления микропрограммного обеспечения на устройствах. Обновления могут включать такие функции, как безопасный переход между режимами SDIO и PCIe или механизмы, проверяющие карты SD Express с помощью криптографических подписей перед разрешением операций DMA.

- Отключите горячее подключение: Если это не требуется для работы, отключите возможность подключения новых устройств во время работы системы. Это снижает риски, связанные с подключением недоверенных устройств для выполнения атаки.

- Избегайте неизвестных устройств: Лучше не использовать незнакомые SD-карты или внешние устройства чтения памяти в чувствительных системах, так как они могут быть подделаны или предназначены для использования уязвимостей.

- Регулярно проверяйте устройства: В средах, где устройства используются совместно или остаются без присмотра, регулярно проверяйте оборудование на наличие признаков взлома или несанкционированных модификаций.

Обнаружение DaMAgeCard подчеркивает более широкую проблему, связанную с разработкой аппаратного обеспечения: баланс между оптимизацией производительности и надежными мерами безопасности. По мере распространения технологии PCIe в потребительской электронике могут появиться аналогичные уязвимости, которые подвергнут пользователей потенциальным атакам.

Оригинал
Уникальность
 
Сверху Снизу