Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Compromising Confidential Compute, One Bug at a Time

Автор: Black Hat

Загружено: 2025-01-29

Просмотров: 1072

Описание:

Confidential Compute is a promising new technology designed to protect cloud customers' most sensitive data – such as financial or medical information, and other high-value proprietary data like AI models – by ensuring the confidentiality and integrity of the customers' VMs, isolating them even from the cloud provider.
In this talk, we will demonstrate weaknesses we discovered in Intel's Confidential Compute technology called TDX, and how they allow a malicious cloud provider to bypass the confidentiality and integrity promises made to cloud customers.
First, we will introduce you to the internals of TDX and will guide you through our review process: the methodology we followed to review TDX, the emulation tooling we developed for security testing purposes, and how it influenced our understanding and review strategy. Following that, we will share our initial findings, how they further directed our research, how we ultimately discovered critical vulnerabilities as a result, and how one of these can be exploited to achieve full privilege escalation into the TDX firmware.
We will conclude by discussing Intel's fixes for the issues, and will provide hints and directions for further security research on TDX.

By:
Maxime Villard | Senior Security Researcher, Microsoft
Yair Netzer | Principal Security Research Manager, Microsoft
Ben Hania | Senior Security Researcher, Microsoft

Full Abstract and Presentation Materials:
https://www.blackhat.com/us-24/briefi...

Compromising Confidential Compute, One Bug at a Time

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!

Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!

researchers find an unfixable bug in EVERY ARM cpu

researchers find an unfixable bug in EVERY ARM cpu

You're Too Smart For an AI Coach (Try THIS)

You're Too Smart For an AI Coach (Try THIS)

15 Ways to Break Your Copilot

15 Ways to Break Your Copilot

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Синьор 1С: 10 привычек, без которых ты не вырастешь

Синьор 1С: 10 привычек, без которых ты не вырастешь

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Cybersecurity Trends for 2025 and Beyond

Cybersecurity Trends for 2025 and Beyond

Я в опасности

Я в опасности

this SSH exploit is absolutely wild

this SSH exploit is absolutely wild

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

AWS re:Invent 2024 - Protect sensitive data in use with AWS Confidential compute (CMP324)

AWS re:Invent 2024 - Protect sensitive data in use with AWS Confidential compute (CMP324)

I Found 8 CVEs in 2 Weeks (And You Can Too!)

I Found 8 CVEs in 2 Weeks (And You Can Too!)

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

The No-BS Bug Bounty Tools Guide (Everything You Need!)

The No-BS Bug Bounty Tools Guide (Everything You Need!)

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

BlueHat IL 2024 - Ben Hania, Yair Netzer - Compromising Confidential Compute and then fixing it

BlueHat IL 2024 - Ben Hania, Yair Netzer - Compromising Confidential Compute and then fixing it

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com