Bruce Schneier, en su blog mensual, escribió que lo "revolucionario" del 
descubrimiento de Spectre y Meltdown pasaba más por la aparición de un nuevo 
vector de ataques (el HW) y que por eso mismo, las formas de resolverlos eran 
mucho más complejas porque no era tan fácil como cambiar una lineas de código. 
O algo asi, mi inglés no es tan bueno.  :-)
Supongo que desde el punto de vista de la lista, esto favorecerá en algún 
momento la apertura de blueprints de HW como de a poco se fue produciendo con 
los de soft.
Saludos,

Andrés
 

    El miércoles, 7 de marzo de 2018 08:25:28 ART, Omar Arino 
<oar...@fagdut.org.ar> escribió:  
 
 Investigadores de la Universidad de Ohio han desarrollado una serie de
ataques basados en fallos de diseño de procesadores revelados por Spectre.
El objetivo, SGX de Intel, una extensión de la arquitectura que permite
ejecutar código de forma privada tal que ni siquiera el sistema operativo
pueda observar.

http://unaaldia.hispasec.com/2018/03/sgxpectre-otra-zancadilla-intel.html
_______________________________________________
Lugro mailing list
Lugro@lugro.org.ar
http://lugro.org.ar/mailman/listinfo/lugro  
_______________________________________________
Lugro mailing list
Lugro@lugro.org.ar
http://lugro.org.ar/mailman/listinfo/lugro

Responder a