Zephyrnet-logo

Label: speculatieve uitvoering

'GhostRace' speculatieve uitvoeringsaanval heeft gevolgen voor alle CPU- en OS-leveranciers

Onderzoekers van IBM en de VU Amsterdam hebben een nieuwe aanval ontwikkeld die speculatieve uitvoeringsmechanismen in moderne computerprocessors exploiteert om controles in...

Top Nieuws

Ingrijpende veranderingen voor toonaangevende chiparchitecturen

Chipmakers maken gebruik van zowel evolutionaire als revolutionaire technologieën om ordesgrootteverbeteringen in de prestaties te bereiken bij hetzelfde of een lager vermogen, wat duidt op een...

Zenbleed: hoe de zoektocht naar CPU-prestaties uw wachtwoorden in gevaar kan brengen

door Paul Ducklin Weet je nog Heartbleed? Dat was de bug, in 2014, die het achtervoegsel -bleed introduceerde voor kwetsbaarheden die lekken...

De potentiële risico's van Zenbleed: onderzoek naar de impact van CPU-prestaties op wachtwoordbeveiliging

De afgelopen jaren is de wereld getuige geweest van een golf van cyberdreigingen en -aanvallen. Het gevolg is dat individuen en organisaties zich steeds meer zorgen maken...

Holistische vermogensreductie

Het stroomverbruik van een apparaat wordt beïnvloed door elke fase van het ontwerp-, ontwikkelings- en implementatieproces, maar het identificeren van mogelijkheden om energie te besparen...

Formeel processormodel dat veilige speculatie biedt voor het constant-time-beleid

Een technisch document getiteld "ProSpeCT: Provably Secure Speculation for the Constant-Time Policy (Extended version)" werd gepubliceerd door onderzoekers van imec-DistriNet aan de KU Leuven, CEA,...

NoC-beveiliging valideren. Innovatie in verificatie

Network on Chip (NoC)-connectiviteit is alomtegenwoordig in SoC's en zou daarom een ​​aantrekkelijke aanvalsvector moeten zijn. Is het mogelijk om robuustheid te bewijzen tegen een...

Nieuwe exploitatie omzeilt bestaande Spectre-v2-beperkingen in Intel, AMD, Arm-CPU's

Onderzoekers hebben een nieuwe techniek onthuld die kan worden gebruikt om bestaande hardwarebeperkingen in moderne processors van Intel, AMD en Arm te omzeilen en speculatieve uitvoeringsaanvallen zoals Spectre op gang te brengen om gevoelige informatie uit het hostgeheugen te lekken. Aanvallen zoals Spectre zijn ontworpen om de isolatie tussen verschillende applicaties te doorbreken door gebruik te maken van een optimalisatietechniek 

SFX-huis Weta gaat de SaaS-business in met een bewolkte pijplijn en zijn interne animatietools

De maatregelen die zijn toegepast om Spectre, de familie van gegevenslekkende processorkwetsbaarheden, van computers te verwijderen, belemmeren de prestaties zodanig dat het uitschakelen van de bescherming omwille van...

Google: Deze proof-of-concept van Spectre laat zien hoe gevaarlijk deze aanvallen kunnen zijn

Google heeft een proof of concept (PoC)-code vrijgegeven om de bruikbaarheid aan te tonen van Spectre side-channel-aanvallen op de JavaScript-engine van een browser om...

Het is geen geheim: waarom Xilinx lid werd van het Confidential Computing Consortium

 We zijn verheugd om aan te kondigen dat Xilinx onlangs is toegetreden tot het Confidential Computing Consortium (CCC) om de inspanningen te helpen stimuleren om Confidential Computing uit te breiden tot accelerators...

RIP: NetApp Advanced Technology Group schudt deze sterfelijke rol weg

NetApp heeft bevestigd dat het de zelfstandige Advanced Technology Group (ATG) sluit – een incubatie-eenheid die deel uitmaakte van het kantoor...

Deze week in beveiliging: overspraak, TLS-hervatting en dappere scheldwoorden

Intel heeft CrossTalk aangekondigd, een nieuwe zijkanaalaanval die gegevens uit CPU-buffers kan lekken. Het is hetzelfde verhaal dat we eerder hebben gehoord. Stukjes van...

Laatste intelligentie

spot_img
spot_img