Очередная атака на предикторы в схемах оптимизации CPU
Кстати, очередная типовая академическая атака на процессоры: в этот раз – процессоры Intel и Indirect Branch Predictor (IBP) поверх Branch Target Buffer (BTB) – то есть, косвенное извлечение данных, относящихся к соседнему процессу на том же CPU, через подстановку фиктивных ветвлений и измерение состояний аппаратуры, пытающейся оптимизировать исполнение кода.
Такие дефекты, при современной архитектуре процессоров, в принципе неустранимы, поэтому статьи по теме, переоткрытой Spectre/Meltdown (о самом направлении именно в процессорах известно с 80-х годов прошлого века, если не раньше), сейчас идут одна за одной стройным потоком. Обратите внимание, что атаки этого типа требуют исполнения специального кода, в несколько тепличных условиях, на том же процессоре, где исполняется и процесс с “секретными данными” и известным внутренним устройством.
(Статья на Bleeping Computer.)
Адрес записки: https://dxdt.ru/2024/07/01/13301/
Похожие записки:
- Наземные терминалы Starlink как элементы радара
- Срок действия сертификатов и компрометация ключей
- Google и телефонные номера для авторизации
- О квантовой криптографии на сайте IBM
- Удостоверяющий центр TLS ТЦИ
- ИИ с превышением
- Техническое: один практический пример ошибочных настроек DNS
- Недокументированные возможности автомобильного ПО
- "SMD-развёртка" 555-го таймера
- Стандарты NIST для "постквантовых" криптосистем
- Персоны и идентификаторы
Написать комментарий