Ostatnimi czasy głośno było o podatnościach Meltdown & Spectre współczesnych procesorów.
Ataki typu side-channel na sprzęt nie są żadną nowością. Jedną z głośniejszych publikacji sprzed wielu lat było Cache missing for fun and profit. Atak polegał na zawężaniu obszaru poszukiwań możliwych kluczy prywatnych SSL wykorzystując właściwości procesorów z wątkami sprzętowymi. Choć był niepraktyczny pokazywał możliwość nieuprawnionego pozyskiwania danych z ostrożnej obserwacji czasowych opóźnień w wykonaniu instrukcji.
Na seminarium zajmowaliśmy się różnymi mechanizmami spekulacji implementowanymi w procesorach Out-of-Order, w tym: predyktorami skoków i spekulacyjnym wykonywaniu dostępów do pamięci. Zatem jesteśmy gotowi, aby rzeczowo porozmawiać o tym co stoi za Meltdown & Spectre i jaki wpływ będzie to miało na mikroarchitekturę “poprawionych” procesorów.
Jan Mazur (@mzr) wygłosi na ten temat prelekcję w poniedziałek 22 stycznia 2018, godzina 16, sala 139. Gorąco zapraszam!