Выпуск Qt for MCUs 1.0, редакции Qt5 для микроконтроллеров Проект Qt опубликовал первый стабильный релиз Qt for MCUs 1.0, редакции фреймворка Qt 5 для микроконтроллеров и маломощных устройств. Пакет позволяет создавать графические приложения, взаимодействующие с пользователем в стиле интерфейсов для смартфонов, для различной бытовой электроники, носимых устройств, промышленного оборудования и систем умного дома.
Modern processors are being pushed to perform faster than ever before - and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces. With Plundervolt we showed that these software interfaces can be exploited to undermine the system's security. We were able to corrupt the integrity of Intel SGX on Intel Core processors by controling the voltage when executing enclave computations. This means that even Intel SGX's memory encryption/authentication technology cannot protect against Plundervolt.
Modern processors are being pushed to perform faster than ever before - and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces. With Plundervolt we showed that these software interfaces can be exploited to undermine the system's security. We were able to corrupt the integrity of Intel SGX on Intel Core processors by controling the voltage when executing enclave computations. This means that even Intel SGX's memory encryption/authentication technology cannot protect against Plundervolt.
Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX.
Начиная с архитектуры Skylake, в процессорах Intel используется технология Software Guard eXtensions (SGX), позволяющая приложениям выделять защищенные участки памяти для хранения чувствительных данных. Эти данные гарантированно недоступны другим приложениям: на аппаратном уровне память SGX отделена от остальной памяти, а на программном ее содержимое шифруется. Исследователи обнаружили, что они могут менять биты в памяти SGX с помощью интерфейса, предназначенного для управления напряжением питания и тактовой частотой. Внесенные изменения позже можно использовать для извлечения ключа шифрования или нарушения работы ПО. Например, на извлечение ключа AES необходимо всего несколько минут.
Компания Intel подтвердила, что перед атакой Plundervolt (CVE-2019-11157) уязвимы процессоры Intel Core 6, 7, 8, 9 и 10 поколений, процессоры Intel Xeon E3 v5 и v6, а также процессоры Intel Xeon E-2100 и E-2200. Будучи уведомлен о проблеме еще в июне, производитель подготовил устраняющее ее обновление. Вчера оно появилось на сайте Intel.
Допустим я ищу SoC на ARM (system on chip) с определенными параметрами. Производитель не имеет значения. Есть ли какой-то удобный фильтр со всеми существующими на рынке моделями?