Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки на KasperskyOS, какие из них оказались неприменимы, какие могут представлять угрозу и как микроядро с подобными угрозами справляется. Если интересно гранулярно погрузиться в типологию атак на кэш — добро пожаловать!
Читать далееИсточник: Хабрахабр
Похожие новости
- Ашманов и партнеры: SEO-продвижение бренд-медиа
- МБК: Как самозанятым и предпринимателям не остаться без денег на пенсии
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 11. «Бестселлер из медвежьего угла»
- SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством
- [Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty
- Астерикс Обеликсов: Эксперимент: смогут ли бесплатные чат-боты написать Sci-Fi роман, достойный публикации на Литресе
- Лемешенко Даниил: TapDone — набор ядра команды
- Создание алертов в Wazuh: настройка декодеров для обнаружения угроз (Часть 1)
- Независимый fashion-ритейл планирует нарастить присутствие в онлайн-каналах в ближайшие 3 года
- Креативная революция: как ИИ переписывает учебники для дизайнеров