<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: BranchScope - новая атака на механизм спекулятивного выполне...</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html</link>
    <description>Группа исследователей из американских учебных заведений, среди которых Дмитрий Евтюшкин (http://www.cs.wm.edu/~dmitry/) и Дмитрий Пономарёв (http://www.cs.binghamton.edu/~dima/), разработали новый метод атаки (http://www.cs.ucr.edu/~nael/pubs/asplos18.pdf) на процессоры, поддерживающие спекулятивное выполнение инструкций. Метод получил название BranchScope и представляет собой вариант атаки по сторонним каналам, восстанавливающий из процессорного кэша остаточные данные, сохранённые в результате активности блока предсказания переходов. &lt;br&gt;&lt;br&gt;&lt;br&gt;Концептуально предложенный метод напоминает второй вариант атаки Spectre, но отличается способом создания условий для целенаправленного спекулятивного перехода и оседания в кэше извлечённого из памяти адреса косвенного перехода, который фактически является искомым значением. Вместо буфера предсказания ветвления (Branch Target Buffer)  BranchScope вовлекает в атаку процесс  выбора направления ветвления для спекулятивного перехода (directional branch predictor)  и манипулируе</description>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#87</link>
    <pubDate>Wed, 04 Apr 2018 04:19:46 GMT</pubDate>
    <description>Только в 64-битных версиях, реализованных как скаляр.&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (pavlinux)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#86</link>
    <pubDate>Sat, 31 Mar 2018 21:30:05 GMT</pubDate>
    <description>&amp;gt;&amp;gt; А давайте интегрируем память в процессор!&lt;br&gt;&amp;gt; Не помещается зараза, &lt;br&gt;&lt;br&gt;Тогда надо интегрировать процессор в память &lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (pavlinux)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#85</link>
    <pubDate>Sat, 31 Mar 2018 21:28:32 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Для защиты важных данных также могут применяться типовые &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; криптографические методы защиты от утечки по сторонним каналам.&lt;br&gt;&amp;gt;&amp;gt; Они б ещё рассказали как ключи минуют загрузку в кэш, а тож &lt;br&gt;&amp;gt;&amp;gt; ключ под ковриком это безопасно, да. :) &lt;br&gt;&amp;gt; А чего тут рассказывать - стоит себе отдельная шелезяка на отдельном проце &lt;br&gt;&amp;gt; без гадалок и экстрасенсов и шифрует канал... Все, что угодно, но &lt;br&gt;&amp;gt; за ваши деньги.;) &lt;br&gt;&lt;br&gt;Ага, Intel ME называется, знаем.&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (pavlinux)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#84</link>
    <pubDate>Sat, 31 Mar 2018 21:25:44 GMT</pubDate>
    <description>&amp;gt; Пруф?&lt;br&gt;&lt;br&gt;Зачем тебе? :D &lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#83</link>
    <pubDate>Fri, 30 Mar 2018 20:30:02 GMT</pubDate>
    <description>В этом месте должна быть сцена из Брата 2, где Фашист анонсирует свой арсенал на продажу )))&lt;br&gt;&lt;br&gt;Pentium 3 coppermine сегодня один, извини, но быстро разбирают )&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (КО)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#82</link>
    <pubDate>Fri, 30 Mar 2018 11:39:00 GMT</pubDate>
    <description>Что Вы так привязались к этому таймеру. Огрубление лишь усложнило не более того.&lt;br&gt;Реально защитились в браузерах методом выпиливания функционала позволяющего шарить память.&lt;br&gt;А соответственно получить ссылку не на собой отведенный массив (что в прямой ветке, что в спекулятивной) стало нереально.&lt;br&gt;&lt;br&gt;В Вебасембле такой структуры и не было. вот ее и не выпилили.&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (КО)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#81</link>
    <pubDate>Fri, 30 Mar 2018 11:01:11 GMT</pubDate>
    <description>Да бог с ним со спекулятивным, дыра то не внем. Дыра в организации кеша.&lt;br&gt;&lt;br&gt;Если читая память процессор проверяет - можно или нельзя это делать. То про весь кеш считает можно.&lt;br&gt;&lt;br&gt;А что конкретно дает доступ к кешу - упреждающее чтение, виртуальной ядро и т.п. уже по сути просто вывеска к дыре.&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (Анонимный Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#80</link>
    <pubDate>Fri, 30 Mar 2018 05:17:00 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Для защиты важных данных также могут применяться типовые &lt;br&gt;&amp;gt;&amp;gt; криптографические методы защиты от утечки по сторонним каналам.&lt;br&gt;&amp;gt; Они б ещё рассказали как ключи минуют загрузку в кэш, а тож &lt;br&gt;&amp;gt; ключ под ковриком это безопасно, да. :) &lt;br&gt;&lt;br&gt;А чего тут рассказывать - стоит себе отдельная шелезяка на отдельном проце без гадалок и экстрасенсов и шифрует канал... Все, что угодно, но за ваши деньги.;)&lt;br&gt;</description>
</item>

<item>
    <title>BranchScope - новая атака на механизм спекулятивного выполне... (Анонимный Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/113951.html#79</link>
    <pubDate>Fri, 30 Mar 2018 05:10:39 GMT</pubDate>
    <description>&amp;gt; предсказание с техническим отверстием&lt;br&gt;&lt;br&gt;Не &quot;техническим&quot;, а &quot;технологическим&quot;! ;)&lt;br&gt;</description>
</item>

</channel>
</rss>
