Abstract:
Systems and methods may provide for identifying unencrypted data including a plurality of bits, wherein the unencrypted data may be encrypted and stored in memory. In addition, a determination may be made as to whether the unencrypted data includes a random distribution of the plurality of bits. An integrity action may be implemented, for example, when the unencrypted data includes a random distribution of the plurality of bits.
Abstract:
A method and device for securely sharing images across untrusted channels includes downloading an encrypted image from a remote server to a computing device. The encrypted image may be encrypted at the time of uploading by another user. The current user of the computing device is authenticated using a facial recognition procedure. If the current user is authenticated and is determined to be authorized to view the decrypted image, the encrypted image is decrypted and displayed to the user. If the user becomes unauthenticated (e.g., the user leaves the computing device or another user replaces the current user), the encrypted image is displayed in place of the decrypted image such that the decrypted image is displayed only for authorized persons physically present at the computing device.
Abstract:
Technologies for securing an electronic device include determining addresses of one or more memory pages, injecting for each memory page a portion of identifier data into the memory page, storing an indication of the identifier data injected into each of the memory pages, determining an attempt to access at least one of the memory pages, determining any of the identifier data present on a memory page associated with the attempt, comparing the indication of the identifier data with the determined identifier data present on the memory page, and, based on the comparison, determining whether to allow the access.
Abstract:
Cryptographic access control of multimedia video is presented. A method includes generating as metadata an access control policy (ACP) associated with video, the ACP including authorization rules and cryptographic information associated with an encryption policy; encrypting the video according to the encryption policy; and encoding the encrypted video with the authorization rules and the cryptographic information, which may be used to decrypt and render the encoded video. As an example, an authorized receiver device having credentials and/or capabilities matched to the authorization rules may extract the ACP information from the encrypted video and use it to decrypt and properly render the video. The method may further include visually encoding the encrypted video with at least portions of the authorization rules and the cryptographic information, such that the visually encoded video is renderable as the video by an authorized device, but is renderable as visually unintelligible video by an unauthorized device.
Abstract:
Ein Server weist einen Prozessorkern mit Systemspeicher und eine Kryptografie-Engine, die eine Schlüsseldatenstruktur speichert, auf. Die Datenstruktur soll mehrere Schlüssel für mehrere sichere Domänen speichern. Der Kern empfängt eine Anfrage zum Programmieren einer ersten sicheren Domäne in die Kryptografie-Engine. Die Anfrage beinhaltet erste Domäneninformationen in einem ersten eingehüllten binären Großobjekt (Binary Large Object, Blob). In Reaktion auf eine Bestimmung, dass es keinen verfügbaren Eintrag in der Datenstruktur gibt, wählt der Kern eine zweite sichere Domäne in der Datenstruktur zum Ausplanen aus und gibt einen Schlüssellesebefehl aus, um zweite Domäneninformationen aus einem Zieleintrag der Datenstruktur auszulesen. Der Kern verschlüsselt die zweiten Domäneninformationen, um ein zweites eingehülltes Blob zu generieren, und speichert das zweite eingehüllte Blob in einer bestimmten Region des Systemspeichers, was den Zieleintrag freisetzt, damit er für das Programmieren der ersten sicheren Domäne verwendet werden kann.
Abstract:
Verschiedene Ausführungsformen befassen sich allgemein mit Techniken zum Erkennen von Schadsoftware auf eine Weise, die den Verbrauch von Verarbeitungs- und/oder Speicherressourcen einer Verarbeitungseinrichtung reduziert. Eine Vorrichtung kann enthalten: eine erste Prozessorkomponente einer Verarbeitungseinrichtung, um Einträge in einer chronologischen Reihenfolge innerhalb eines ersten Seitenmodifikationsprotokolls zu erstellen, das innerhalb eines ersten Speichers gepflegt wird, der in mehrere Seiten aufgeteilt ist, wobei jeder Eintrag auf einen Schreibzugriff hinweist, der von der ersten Prozessorkomponente auf eine Seite der mehreren Seiten durchgeführt wurde; eine Abrufkomponente einer Grafiksteuerung der Verarbeitungseinrichtung, um wiederholt Hinweise aus dem ersten Seitenmodifikationsprotokoll auf mindestens eine vor Kurzem beschriebene Seite der mehreren Seiten abzurufen; und eine Scankomponente der Grafiksteuerung, um die mindestens eine vor Kurzem beschriebene Seite wiederholt zu scannen, um Schadsoftware innerhalb der mindestens einen vor Kurzem beschriebenen Seite zu erkennen.
Abstract:
Ausführungsformen einer Erfindung zum Überwachen des Betriebs eines Prozessors werden geoffenbart. In einer Ausführungsform umfasst ein System einen Prozessor und einen Hardware-Agenten extern vom Prozessor. Der Prozessor umfasst Virtualisierungslogik, um vorzusehen, dass der Prozessor in einem Root-Modus und in einem Non-Root-Modus arbeitet. Der Hardware-Agent hat den Betrieb des Prozessors im Non-Root-Modus auf der Basis von Protokollierungsinformationen zu verifizieren, die von einem Software-Agenten zu sammeln sind, um vom Prozessor im Root-Modus ausgeführt zu werden.
Abstract:
Technologien für einen Nur-Ausführungs-Transaktionsarbeitsspeicher umfassen eine Rechenvorrichtung mit einem Prozessor und einem Arbeitsspeicher. Der Prozessor umfasst einen Befehlsadressenübersetzungspuffer (iTLB) und einen Datenadressenübersetzungspuffer (dTLB). In Reaktion auf ein Seitenverfehlen bestimmt der Prozessor, ob eine physikalische Seitenadresse innerhalb eines Nur-Ausführungs-Transaktionsbereichs (XOT-Bereichs) des Arbeitsspeichers liegt. Wenn sie innerhalb des XOT-Bereichs liegt, kann der Prozessor den iTLB mit der physikalischen Seitenadresse belegen und verhindern, dass der dTLB mit der physikalischen Seitenadresse belegt wird. In Reaktion auf eine asynchrone Änderung des Steuerablaufs wie z. B. eine Unterbrechung bestimmt der Prozessor, ob eine letzte iTLB-Übersetzung innerhalb des XOT-Bereichs liegt. Wenn sie innerhalb des XOT-Bereichs liegt, löscht der Prozessor oder sichert anderweitig den Prozessorregisterzustand. Der Prozessor stellt sicher, dass ein XOT-Bereich die Ausführung an einem autorisierten Eintrittspunkt startet. Andere Ausführungsformen werden beschrieben und beansprucht.
Abstract:
Bei einigen Ausführungsformen kann eine geschützte Ausführungsumgebung für eine Grafikverarbeitungseinheit definiert sein. Dieses Framework schützt die Arbeitslasten nicht nur vor Malware, die auf der Grafikverarbeitungseinheit läuft, sondern schützt diese Arbeitslasten auch vor Malware, die auf der zentralen Verarbeitungseinheit läuft. Des Weiteren kann das vertrauenswürdige Framework den Nachweis einer sicheren Ausführung durch Messen der Code- und Datenstrukturen vereinfachen, die verwendet werden, um die Arbeitslast auszuführen. Falls ein Teil der gesicherten Rechnerbasis dieses Frameworks oder der geschützten Ausführungsumgebung gefährdet ist, kann bei einigen Ausführungsformen dieser Teil von fern korrigiert werden und kann die Fehlerkorrektur von fern durch eine Bestätigung nachgewiesen werden.