Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки на KasperskyOS, какие из них оказались неприменимы, какие могут представлять угрозу и как микроядро с подобными угрозами справляется. Если интересно гранулярно погрузиться в типологию атак на кэш — добро пожаловать!
Читать далееИсточник: Хабрахабр
Похожие новости
- Кастомные вордлисты для самых маленьких
- Думаем графами с IPAHound
- Rookee: Как писать FAQ, который будет процитирован ИИ
- Веб-интегратор “Компот”: Письмо от бывшего 💌 Почему реактивация клиентов не работает
- Broken Authentication (Skills Assessment) — HTB Academy
- Защищаем личные номера телефонов на маркетплейсах: соединяем клиента и исполнителя
- Spark_news: Минцифры выделило 40 млрд рублей на развитие видеоплатформы VK
- Теряет ли GitHub доверие индустрии?
- Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри
- [Перевод] Пять документов ломают ваш RAG: где реальная уязвимость и что с ней делать