Hirdetés
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Luck Dragon: Asszociációs játék. :)
- GoodSpeed: Ebes, a megtervezett falu!
- Magga: PLEX: multimédia az egész lakásban
- sziku69: Fűzzük össze a szavakat :)
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- Fogkefe: elektromos vagy manuális?
- Mr Dini: Mindent a StreamSharkról!
- ubyegon2: Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
- Real Racing 3 - Freemium csoda
Új hozzászólás Aktív témák
-
S_x96x_S
addikt
péntek esti - AMD security issue ; remélem lesz rá javítás
( Érdekesség: részben az Intel szponzorálta[1] a kutatást )TLDR: "Our attacks demonstrate that AMD’s design is vulnerable to side-
channel attacks. However, we propose countermeasures in software
and hardware, allowing to secure existing implementations and
future designs of way predictors."
[1] "Additional funding was provided by generous gifts from Intel."
Azért rendes az Inteltől, hogy költ az AMD chipek biztonságosságára
----------
AMD | Security and privacy → Side-channel analysis and counter-
measures; Operating systems security.
https://t.co/gQ4cN9PYsX?amp=1 ( PDF)
"Take A Way: Exploring the Security Implications of AMD’s
Cache Way Predictors""To optimize the energy consumption and performance of their
CPUs, AMD introduced a way predictor for the L1-data (L1D) cache
to predict in which cache way a certain address is located. Conse-
quently, only this way is accessed, significantly reducing the power
consumption of the processor.
In this paper, we are the first to exploit the cache way predic-
tor. We reverse-engineered AMD’s L1D cache way predictor in
microarchitectures from 2011 to 2019, resulting in two new attack
techniques. With Collide+Probe, an attacker can monitor a vic-
tim’s memory accesses without knowledge of physical addresses
or shared memory when time-sharing a logical core. With Load+
Reload, we exploit the way predictor to obtain highly-accurate
memory-access traces of victims on the same physical core. While
Load+Reload relies on shared memory, it does not invalidate the
cache line, allowing stealthier attacks that do not induce any last-
level-cache evictions.
We evaluate our new side channel in different attack scenarios.
We demonstrate a covert channel with up to 588.9 kB/s, which we
also use in a Spectre attack to exfiltrate secret data from the kernel.
Furthermore, we present a key-recovery attack from a vulnerable
cryptographic implementation. We also show an entropy-reducing
attack on ASLR of the kernel of a fully patched Linux system, the
hypervisor, and our own address space from JavaScript. Finally, we
propose countermeasures in software and hardware mitigating the
presented attacks."
Új hozzászólás Aktív témák
- BestBuy topik
- Revolut
- World of Warships
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- Samsung Galaxy S24 - nos, Exynos
- Menekül a HEVC licencdíja elől a HP és a Dell
- Star Trek Online -=MMORPG=-
- HiFi műszaki szemmel - sztereó hangrendszerek
- Xiaomi 14 - párátlanul jó lehetne
- Metal topik
- További aktív témák...
- Sony Bravia XF85 43" 4K Ultra HD 100 Hz LED Android Smart TV (KD-43XF8577)
- MacBook Air 13", M3 16/256, csillagfény
- Kezdő Gamer PC / Számítógép! Csere-Beszámítás!R7 1700X /GTX 1060 6GB /16GB DDR4 / 250SSD + 1TB HDD
- Apple Mac mini M4 / M4 Pro garantáltan a legjobb ár, bontatlan, EU-s, garanciális
- Samsung 2x16GB DDR5 5600MHz SODIMM memória - teljesen ÚJ!
- Bomba ár! Lenovo IdeaPad V15-IIL: i5-10GEN I 8GB I 256-512SSD I 15,6" FHD I Cam I W11 I Garancia!
- Lenovo magyar laptop billentyűzetre van szükséged? Akármelyik verzióban segítünk!
- Airmsen YW500 ablaktisztító robot / 12 hó jótállás
- Samsung Galaxy S10 128GB, Kártyafüggetlen, 1 Év Garanciával
- Xiaomi Redmi Note 14 Pro 5G 256GB, Kártyafüggetlen, 1 Év Garanciával
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest

