Bruce Schneier, en su blog mensual, escribió que lo "revolucionario" del descubrimiento de Spectre y Meltdown pasaba más por la aparición de un nuevo vector de ataques (el HW) y que por eso mismo, las formas de resolverlos eran mucho más complejas porque no era tan fácil como cambiar una lineas de código. O algo asi, mi inglés no es tan bueno. :-) Supongo que desde el punto de vista de la lista, esto favorecerá en algún momento la apertura de blueprints de HW como de a poco se fue produciendo con los de soft. Saludos,
Andrés El miércoles, 7 de marzo de 2018 08:25:28 ART, Omar Arino <oar...@fagdut.org.ar> escribió: Investigadores de la Universidad de Ohio han desarrollado una serie de ataques basados en fallos de diseño de procesadores revelados por Spectre. El objetivo, SGX de Intel, una extensión de la arquitectura que permite ejecutar código de forma privada tal que ni siquiera el sistema operativo pueda observar. http://unaaldia.hispasec.com/2018/03/sgxpectre-otra-zancadilla-intel.html _______________________________________________ Lugro mailing list Lugro@lugro.org.ar http://lugro.org.ar/mailman/listinfo/lugro _______________________________________________ Lugro mailing list Lugro@lugro.org.ar http://lugro.org.ar/mailman/listinfo/lugro