KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#51
Intel raczej wiedział wewnętrznie wcześniej o tych podatnościach, albo chociaż podejrzewał. Pytanie czy da się to udowodnić?

Na jednej z konferencji w 1995 roku jedna z technik optymalizacji była przedstawiona jako zagrażająca bezpieczeństwu.

[Aby zobaczyć linki, zarejestruj się tutaj]

Cytat:Speculative execution considered harmful in 1995: "Prefetching may fetch otherwise inaccesible instructions in Virtual 8086 mode."

[Aby zobaczyć linki, zarejestruj się tutaj]


A tutaj profesor/wykładowca mówi, że 6 lat temu był w siedzibie Intela i wygłosił prezentację o atakach side-channel.

[Aby zobaczyć linki, zarejestruj się tutaj]

Cytat:Slide from a talk I gave at Intel (and many other places) 6 years back. The talk was on design time tools and techniques to detect and mitigate microarchitectural side channels (Side Channel Vulnerability Factor measurement and method, and the TimeWarp mitigation from ISCA12).
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez bluszcz - 09.01.2018, 12:46

Skocz do:


Użytkownicy przeglądający ten wątek: 6 gości