Наши проекты:

Про знаменитості

Йоанна Рутковська: биография


4 серпня 2008 спільно з Терешкина проводить тренінг по таємного ПЗ на Black Hat в Лас-Вегасі. В одному з інтерв'ю, взятому у неї за лаштунками конференції, на запитання про те, як її дослідження впливають на промислове використання гіпервізорів, Йоанна відповіла, що «одним з переваг її роботи є те, що люди стають більш обізнаними у виборі гіпервізорів, але головною метою все-таки є донесення інформації до постачальників рішень, які повинні знати про небезпеки застосування, як від них захищатися і їх виправляти ».

7 серпня 2008 на конференції Black Hat Йоанна, Рафал та Олександр продемонстрували, що помилка , виявлена ??в BIOS материнської плати DQ35JO дозволяє в тому числі обходити захист пам'яті гіпервізора Xen. Кілька тижнів потому Intel випустила оновлений BIOS, що виправляє цю помилку, після чого Рутковська опублікувала всі подробиці механізму атаки і код, це демонструє. Атака була заснована на використанні можливості перепризначення пам'яті (англ.Memory remappingабо англ.AKA memory reclaiming) чіпсета і дозволяє обійти певні механізми захисту пам'яті, реалізованість в процесорі або чіпсеті. Причому подібним способом можна обійти і захист пам'яті SMM, діставши до неї повний доступ. Надалі ця вразливість була більш докладно ними досліджена в ході вивчення вразливостей SMM, дозволивши їм вивчити двійковий код SMM, що дозволило знайти ще уразливості в ньому.

10 грудня 2008 оголосили про знаходження нових вразливостей в Intel Product Security Response Center, що стосуються SMM. Всі ці знайдені SMM-уразливості є результатом єдиного проектування реалізації певної функціональності небезпечний спосіб. У результаті цього, в обробнику SMM присутня більше 40 потенційно уразливих місць (експерименти проводилися на материнській платі DQ35JOE з усіма патчами, доступними на грудень 2008). Із знайдених вразливостей тільки дві були цілком успішно випробувані, так як у використанні інших Йоанна і ... не бачили ніякого практичного сенсу. На їхню думку, коректне рішення даної проблеми полягало б у повному перепроектуванні існуючих обробників SMM. В особистому листуванні представники Intel підтвердили наявність проблеми в «мобільних, десктопних і серверних материнських платах» без згадки будь-яких подробиць і уразливих моделях. Йоанна і ... припустили, що атаці піддаються всі нещодавно випущені материнські плати Intel.

Intel обіцяла виправлення прошивок до літа 2009 року, попросивши при цьому не розкривати деталей вразливостей в SMM, поки всі відповідні патчі не будуть готові. Тому детальний опис вразливостей мало бути представлено на конференції Black Hat USA 2009, запланованої на кінець липня 2009 року. Представники Intel повідомили, що вони повідомили представників Координаційний центр CERT про цю проблему, оскільки на їхню думку, подібні помилки можуть міститися і в BIOS інших виробників. КЦ CERT дав цій помилку порядковий номер VU # 127284.

2 вересня 2008 Йоанна виступає на IT-форумі з безпеки в Осло.

18 лютого 2009 Йоанна спільно зі своїм колегою Рафалом Войчук представила доповідь Attacking Intel Trusted Execution Technology («рос.Атака на технологію довіреної виконання Intel") на конференції Black Hat DC 2009, яка проходила з 16 по 19 лютого 2009 року в Крайстал-сіті (Арлінгтон, Вірджинія) (en). Доповідь присвячена виявленому в кінці 2008 року способу обходу захисних технологій Intel Trusted Execution Technology (частини бренду Intel vPro) і Intel System Management Mode.

На початку доповіді йшлося про уразливість, що дозволяють обходити технологію Dynamic Root of Trust Measurement (скор. DRTM), що в загальному випадку ставить під загрозу значну частину сучасних систем. Потім мова зайшла про проблеми в Static Root of Trust Measurement (скор. SRTM), точніше, про необхідність перевіряти кожну частину коду, що виконується після початку завантаження системи.