Spectrum – آیا هر حمله حمله احتمالی به CPU های ARMv7 تاثیر می گذارد؟

ARMv7 یک نسخه از مشخصات پردازنده ARM است، نه طراحی خاص CPU.

برخی از پیاده سازی های ARMv7، مانند Cortex-A15، از اعدام احتمالی استفاده می کنند و تحت تاثیر آسیب پذیری Spectre قرار می گیرند. دیگران، مانند Cortex-A5، اجرای ابهامات را اجرا نمی کنند و تحت تأثیر قرار نمی گیرند.

برای جزئیات بیشتر درباره اینکه چه هسته های ARM تحت تاثیر قرار می گیرند و چه مواردی وجود دارد، به https://developer.arm.com/support/arm-security مراجعه کنید. نوآوری / آسیب پذیری مشکوک / پردازنده

مسئله با سقراط X (Sasebo GIII)

  1. من در هیئت مدیره sakura-x (Sasebo GIII) برای حملات جانبی ch کار می کنم. حتی پس از تغییر AES S-box به S-box دیگر، من خروجی اصلی AES (283 چندجمله ای غیرمستقیم) S-box را می گیرم.
  2. چگونه می توانم چند جمله ای 369-نامرتبط را در هیئت مدیره برای حملات جانبی ch اجرا کنم؟
  3. الگوریتم AES وجود دارد که در هیئت مدیره سخت افزاری (kintex-7 sasebo GIII) وجود دارد؟

شبکه – OpenSSH آیا استفاده از قطعه از طول تصادفی؟

با توجه به پایان بخش RFC 4253 §6، ظاهر تصادفی که برای هر بسته SSH معرفی شده است، از چندین دلخواه از 8 می باشد. این اشاره می کند که طول های عرض تصادفی می توانند تحلیل ترافیک را کاهش دهند:

توجه کنید که طول پیوند 'packet_length'، 'padding_length'، 'payload' و 'padding تصادفی' باید چند برابر اندازه بلوک رمز یا 8، هر کدام بزرگتر باشد. این محدودیت باید حتی هنگام استفاده از رمزهای جریان نیز اجرا شود. توجه داشته باشید که فیلد 'packet_length' نیز رمزگذاری می شود و پردازش آن نیاز به مراقبت ویژه هنگام ارسال یا دریافت بسته ها دارد. همچنین توجه داشته باشید که قرار دادن مقادیر متغیر 'padding تصادفی' ممکن است به تجزیه و تحلیل ترافیک کمک کند.

معدن برجسته. من آگاه هستم که محتوای محتویات خود را به صورت تصادفی مورد نیاز است، اما آیا OpenSSH برای استفاده از حالتهای رمزنگاری از عرض طولی تصادفی استفاده می کند؟ فیلد طول فیلد برای برخی از حالتها رمزگذاری می شود. با نگاه کردن به منبع، به نظر نمی رسد مانند استفاده از padding از طول تصادفی، اما من به خصوص از ویژگی های OpenSSH آشنا نیست.

آیا برای جلوگیری از "حمله جانبی کانال" برای دستگاه های اندرو موبایل از نقطه نظر توسعه دهندگان چه چیزی باید انجام شود؟

حملات کانال جانبی ناشی از اطلاعاتی است که از پیاده سازی سیستم کامپیوتری حاصل شده است.

چه توسعهدهنده باید برای جلوگیری از سیستم خود از این نوع حملات مطمئن شود؟

از یک سناریوی واقعی زندگی، اگر یک مشتری از یک توسعه دهنده (برای یک برنامه قفل فایل) بخواهد تا از این نوع حملات مراقبت کند، پس چگونه این مناسب است؟