Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки на KasperskyOS, какие из них оказались неприменимы, какие могут представлять угрозу и как микроядро с подобными угрозами справляется. Если интересно гранулярно погрузиться в типологию атак на кэш — добро пожаловать!
Рубрика «микроядро»
Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
2025-07-14 в 7:45, admin, рубрики: ARMv8, атаки, информационная безопасность, кэш, микроядро, операционные системы, ОС, Программирование, Процессоры, системное программированиеKasperskyOS: от абстрактной идеи к реальной системе
2022-11-11 в 8:11, admin, рубрики: KasperskyOS, Блог компании «Лаборатория Касперского», информационная безопасность, кибериммунность, микроядро, операционные системы, Программирование, разработка осПозволит ли формальная верификация кода микроядра создавать сверхнадежные ОС
2016-09-29 в 15:44, admin, рубрики: верификация программ, защита информации, информационная безопасность, микроядро, надежность программ, операционные системы, системное программирование, Тестирование IT-систем
В 2015 году американская компания Rockwell Collins совместно с Boeing и 3D-Robotics провела испытания устойчивых ко взлому квадрокоптера Iris и беспилотного вертолёта Little Bird со «сверхнадежной» операционной системой.
Разработка защищённых от взлома дронов ведётся по заказу Агентства перспективных оборонных проектов (DARPA) Министерства обороны США, которое заинтересовано в защите перспективных беспилотных и опционально пилотируемых летательных аппаратах от возможных уязвимостей.
Существует как минимум три способа взлома беспилотных летательных аппаратов: первый — получение доступа к управлению посредством взлома канала связи или подмены данных авторизации, второй — использование уязвимостей программного обеспечения, третий — использование интерфейсов и каналов данных оригинального программного обеспечения для загрузки вредоносного кода.
Разработанная Rockwell Collins операционная система на базе микроядра seL4 устойчива ко всем трём типам взлома. Читать полностью »


