Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Очередная атака на предикторы в схемах оптимизации CPU
Кстати, очередная типовая академическая атака на процессоры: в этот раз – процессоры Intel и Indirect Branch Predictor (IBP) поверх Branch Target Buffer (BTB) – то есть, косвенное извлечение данных, относящихся к соседнему процессу на том же CPU, через подстановку фиктивных ветвлений и измерение состояний аппаратуры, пытающейся оптимизировать исполнение кода.
Такие дефекты, при современной архитектуре процессоров, в принципе неустранимы, поэтому статьи по теме, переоткрытой Spectre/Meltdown (о самом направлении именно в процессорах известно с 80-х годов прошлого века, если не раньше), сейчас идут одна за одной стройным потоком. Обратите внимание, что атаки этого типа требуют исполнения специального кода, в несколько тепличных условиях, на том же процессоре, где исполняется и процесс с “секретными данными” и известным внутренним устройством.
(Статья на Bleeping Computer.)
Адрес записки: https://dxdt.ru/2024/07/01/13301/
Похожие записки:
- Let's Encrypt и шестидневный TLS-сертификат
- ML-KEM и скорость вычислений
- Производительность Raspberry Pi 5
- Новые криптосистемы на тестовом сервере TLS 1.3
- Демонстрация утечек через ПЭМИН для видеокамер
- Цифровые рации и утечки ключей по побочным каналам
- Маскирование криптографических ключей в памяти
- Технические подробности: постквантовая криптосистема X25519Kyber768 в TLS
- Amazon-колонки и отправка записей на внешние серверы
- Описание DoS-атаки с HTTP/2 от Cloudflare
- Логи Certificate Transparency и "таймшардинг"
Написать комментарий