Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
TIKTAG и процессоры с кешированием
Очередное подтверждение того, что “диагонализация” неустранима для сколь-нибудь сложного процессора: типовая манипуляция (вряд ли эту схему нужно считать уязвимостью или атакой) под названием TIKTAG, раскрывающая “соседние” метки указателей на процессорах ARM при помощи перебора, подкреплённого измерением состояния кеша. (Кстати, метод логически совпадает с некоторыми атаками из области TLS.) Я не так давно писал, что архитектура современных процессоров на самом базовом уровне гарантирует, что подобные манипуляции возможны:
Базовая логика таких атак – использование “оракулов”, сигналы которых пробивают границы, устанавливаемые (формально) аппаратной архитектурой процессора для фрагментов программного кода. Тут нужно учитывать, что границы эти только декларируются, а в реальности – сигналы через них проходят (иначе тут не было бы предмета), потому что процессору необходимо оптимизировать исполнение кода и доступ к памяти.
Адрес записки: https://dxdt.ru/2024/06/18/13179/
Похожие записки:
- Техническое: экзотические настройки в SPF
- X25519Kyber768 в браузере Chrome 124
- Трансляторы кода силами LLM в DARPA
- "Скорость света" и "скорость радара"
- Квантовая криптография и стойкость
- Централизация обновлений и CrowdStrike
- Партнёрское API для сертификатов в ТЦИ
- Nature и отзыв ИИ-статей
- "Почти что коллизия" и хеш-функции
- TLS в виртуальных машинах и извлечение ключей хостингом
- Пылесосы-шпионы
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Написать комментарий