Bruce Schneier, en su blog mensual, escribió que lo "revolucionario" del
descubrimiento de Spectre y Meltdown pasaba más por la aparición de un nuevo
vector de ataques (el HW) y que por eso mismo, las formas de resolverlos eran
mucho más complejas porque no era tan fácil como cambiar una lineas de código.
O algo asi, mi inglés no es tan bueno. :-)
Supongo que desde el punto de vista de la lista, esto favorecerá en algún
momento la apertura de blueprints de HW como de a poco se fue produciendo con
los de soft.
Saludos,
Andrés
El miércoles, 7 de marzo de 2018 08:25:28 ART, Omar Arino
<[email protected]> escribió:
Investigadores de la Universidad de Ohio han desarrollado una serie de
ataques basados en fallos de diseño de procesadores revelados por Spectre.
El objetivo, SGX de Intel, una extensión de la arquitectura que permite
ejecutar código de forma privada tal que ni siquiera el sistema operativo
pueda observar.
http://unaaldia.hispasec.com/2018/03/sgxpectre-otra-zancadilla-intel.html
_______________________________________________
Lugro mailing list
[email protected]
http://lugro.org.ar/mailman/listinfo/lugro
_______________________________________________
Lugro mailing list
[email protected]
http://lugro.org.ar/mailman/listinfo/lugro