![В датчиках отпечатков пальцев и криптокошельках обнаружили уязвимость безопасности](https://thumbor.my.ua/N4H6bTadL5jGXr1R9Z0yf9gq03o=/800x400/smart/filters:format(webp)/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2Fbc009d0c676d25486ab1258367827a39.jpg)
В датчиках отпечатков пальцев и криптокошельках обнаружили уязвимость безопасности
Как сообщает Укринформ со ссылкой на techxplore, этот метод обнаружил много уязвимостей в критически важном для безопасности программном обеспечении.
“Благодаря современной технологии фазинга исследователи смогли выявить многие ранее неизвестные проблемы безопасности. Пострадали все протестированные драйверы отпечатков пальцев, а также кошельки для хранения криптовалюты”, - говорится в сообщении.
Таким образом, хакеры могут использовать эти уязвимости, чтобы считывать биометрические данные или похитить весь баланс сохраненной криптовалюты.
Отмечается, что все компании были проинформированы. В общедоступный каталог CVE добавлены три уязвимости.
В 2020 году команда paluno под руководством профессора доктора Лукаса Дави обнаружила и опубликовала несколько уязвимостей в анклавах Software Guard Extension (SGX).
Сейчас, вместе с партнерами по кластеру передового опыта CASA, исследователи достигли еще одного прорыва в техниках анализа: их последняя разработка позволяет тестировать фазы анклавов, что гораздо эффективнее, чем символическое исполнение, которое использоваллось ранее. Идея фаз-тестирования заключается во введении большого количества входных данных в программу, чтобы получить представление о структуре кода.
“Software Guard Extension” (SGX) от Intel – это широко используемая технология для защиты конфиденциальных данных от злоупотребления. Это помогает разработчикам защитить определенную часть памяти от остального компьютера. Менеджер паролей, например, можно безопасно запустить в таком анклаве, даже если остальная система повреждена вредоносным программным обеспечением.
![loader](/files/images/preloader.gif)
![loader](/files/images/preloader.gif)