Новый криптокошелек Notary защитит от «целых классов» уязвимостей

0

Новый криптокошелек Notary защитит от «целых классов» уязвимостей

Отличительной чертой нового кошелька является набор аппаратных средств защиты.


Исследователи из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (Massachusetts Institute of Technology’s Computer Science and Artificial Intelligence Laboratory, MIT CSAIL) изобрели новую форму аппаратного криптовалютного кошелька, защищенного от «целых классов» уязвимостей.

Исследовательская группа разработала Notary — USB-кошелек, который, как утверждают исследователи, «не подвержен целым классам уязвимостей, затрагивающих существующие кошельки», а также может улучшить общую безопасность подтверждения транзакции.

Отличительной чертой нового кошелька является набор аппаратных средств защиты, предназначенных для предотвращения успешных кибератак. Функция «переключения на основе сброса» (reset-based switching) будет перезагружать процессор, память и другие аппаратные компоненты, когда пользователь переключается между приложениями.

Данный метод позволяет обеспечить безопасность за счет изменения инфраструктуры устройства. Notary запускает код управления в одной системе и приложения в другой, поэтому при переключении задач консоль управления проводит сброс приложения перед запуском другого.

«Цель этого подхода состоит в том, чтобы приложения были более изолированными друг от друга, и безопасность приложений в кошельке не подвергалась угрозе, если одно из приложений взломано или содержит уязвимость», — сообщает исследовательская группа.

Использование физически изолированных систем на кристалле (SoC) может свести на нет такие угрозы, как Rowhammer . По словам исследователей, функция reset-based switching позволяет избежать ошибок памяти, особенно связанных с блоками защиты памяти, которые способны нарушить изоляцию приложения. Новый кошелек также защищен от уязвимостей системных вызовов, которые могут возникнуть при наличии у приложения разрешения на чтение памяти ядра. Риск, связанный с уязвимостями в программном обеспечении, также может быть устранен. Например, проблемы переполнения буфера могут быть спровоцированы отправкой пакетов через USB-интерфейс, однако команде удалось устранить подобный риск, изолировав связанное с USB программное обеспечение за пределами критических областей системы.