Помните переполох с Intel ME, что устроили наши коллеги из PT SWARM? Тот, где в проприетарной прошивке, которая имеет максимальный доступ к вашей системе, обнаружили уязвимость, вследствие чего можно запустить свой код, включить отладку и, вообще, сделать с чипсетом практически всё, что заблагорассудится? Теперь такое же можно проделать и с AMD! Мы в Positive Labs решили разобраться в ситуации и исследовать ту самую плату, на которой недавно нашли уязвимость.
Рубрика «TOCTOU»
Ящик пAMDоры — изучаем AMD PSP
2026-01-22 в 12:29, admin, рубрики: amd, positive technologies, ps5, raspberry pi pico, sony playstation 5, TOCTOU, реверс-инжинирингБесстрашная защита. Безопасность потоков в Rust
2019-02-22 в 16:54, admin, рубрики: Rust, TOCTOU, гонка данных, информационная безопасность, параллельное программирование, потокобезопасность, состояние гонки, управление памятьюЭто вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти
Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно наблюдаем одновременную работу и параллелизм:
- Веб-сайты одновременно обслуживают несколько пользователей.
- UI выполняет фоновую работу, которая не мешает пользователю (представьте, что каждый раз при вводе символа приложение подвисает для проверки орфографии).
- На компьютере может одновременно выполняться несколько приложений.
Параллельные потоки ускоряют работу, но привносят набор проблем синхронизации, а именно взаимные блокировки и состояние гонки. С точки зрения безопасности, почему мы заботимся о безопасности потоков? Потому что у безопасности памяти и потоков одна и та же основная проблема: недопустимое использование ресурсов. Здесь атаки приводят к таким же последствиям, как атаки на память, включая повышение привилегий, выполнение произвольного кода (ACE) и обход проверок безопасности.
Читать полностью »
