Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Развитие атак класса Spectre: Training Solo
Ещё одно поколение Spectre-подобных атак, использующих логику “предиктивных” схем микропроцессора для преодоления аппаратного разграничения – Training Solo. Сообщают, что работает даже тогда, когда в системе корректно реализованы механизмы защиты от ранее известных вариантов Spectre (V2 и пр.), потому что носителем вектора атаки служит код, полностью исполняемый в привилегированном контексте процессора. Я, кстати, в прошлом году (и раньше) писал, что подобные атаки на рассматриваемой микропроцессорной архитектуре, – когда есть общие для потоков кода элементы процессора и, хотя бы, схемы предсказания ветвлений и “префетчинга” команд, – нельзя устранить в принципе.
Адрес записки: https://dxdt.ru/2025/05/14/15558/
Похожие записки:
- Шифр "Кузнечик" на ассемблере arm64/AArch64 со 128-битными инструкциями
- Архитектура микропроцессоров и изоляция уровней исполнения
- Секретные ключи в трафике и симметричные шифры
- Спутниковые системы для ЭМ-атак
- Индивидуальные сертификаты для каждой TLS-сессии
- Квантовое время и частоты
- Ссылки: популярное описание ECH
- Австралийские постквантовые криптографические рекомендации
- Капитолийские ноутбуки
- RCE через ssh-agent
- Перебор записей компьютерных доказательств и открытые проблемы
Написать комментарий