информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
 Infosec-сообщество не поддержало... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Tagbleed: breaking kaslr on the isolated kernel address space using tagged tlb 12.07 12:51  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка> <ответить>
Confused-deputy side-channel attacks based on Tagged TLBs can break KASLR even in face of ideal KPTI or state-of-the-art KASLR mitigations.
http://www.tweepy.net/twiuser/vu5ec

As a concrete demonstration, we present TagBleed, a new
side-channel attack that abuses tagged TLBs and residual
translation information to break KASLR even in the face of
state-of-the-art mitigations. TagBleed is practical and shows
that implementing secure address space isolation requires
deep partitioning of microarchitectural resources and a more
generous performance budget than previously assumed.

PDF
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach