Всем привет,
Интересно, правда ли это. И, если, кто-то проверял или знает
подробности, какие значения должны быть у X и Y?
Что пишут:
-------------------------------------------------
Глюк легко вызывается программным путём. Достаточно задать только две
операции считывания данных из памяти с особым относительным смещением и
некоторыми инструкциями для контроля кэша \xE2\x80\x94 и запустить небольшой цикл.
Hа иллюстрации показаны примеры кода. Код слева (code1a) вызывает
ошибку, код справа (code1b) \xE2\x80\x94 не вызывает.
code1a:
mov (X), %eax
mov (Y), %ebx
clflush (X)
clflush (Y)
mfence
jmp code1a
code1b:
mov (X), %eax
clflush (X)
mfence
jmp code1b
Ошибки удалось вызвать в 110 из 129 модулей памяти от трёх ведущих
производителей DRAM. Устойчивы к дефекту многие старые модули,
произведённые до 2012 года. Среди новых модулей (2012-2013 гг) ошибки
присутствуют почти в 100% экземпляров.
Исследователи описывают только технические аспекты бага. Они не вдаются
в детали, как использовать уязвимость на практике.
-------------------------------------------------
Гляди-ка она есть у многих - наверное это яркий пример Cmd-C/Cmd-V в
аппаратуре :)
А вы говорите ключи RSA 3072 бита :)
--
Успехов, Сергей Леонтьев. E-mail: l...@CryptoPro.ru
<
http://www.cryptopro.ru>