Size: a a a

2019 December 10

A

ARCHANGEL in HWV ⟼ R&D
как у меня коллега говорил: "то нажрался, то обкурился, то ногу в толчёк засосало", и всё не до вайфая (
источник

TN

Tiny Nop in HWV ⟼ R&D
хм, я не против, обговорю с оргами.
источник

A

ARCHANGEL in HWV ⟼ R&D
супер
источник

TN

Tiny Nop in HWV ⟼ R&D
как будет ясно - напишу в личку уже
источник

A

ARCHANGEL in HWV ⟼ R&D
спасибо
источник

g

ge0gr4f in HWV ⟼ R&D
Выпуск Qt for MCUs 1.0, редакции Qt5 для микроконтроллеров
Проект Qt опубликовал первый стабильный релиз Qt for MCUs 1.0, редакции фреймворка Qt 5 для микроконтроллеров и маломощных устройств. Пакет позволяет создавать графические приложения, взаимодействующие с пользователем в стиле интерфейсов для смартфонов, для различной бытовой электроники, носимых устройств, промышленного оборудования и систем умного дома.
источник
2019 December 11

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Modern processors are being pushed to perform faster than ever before - and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces. With Plundervolt we showed that these software interfaces can be exploited to undermine the system's security. We were able to corrupt the integrity of Intel SGX on Intel Core processors by controling the voltage when executing enclave computations. This means that even Intel SGX's memory encryption/authentication technology cannot protect against Plundervolt.

https://plundervolt.com/
источник

e

expl0iter in HWV ⟼ R&D
Tiny Nop
как будет ясно - напишу в личку уже
Мне тоже, пожалуйста.
источник

e

expl0iter in HWV ⟼ R&D
Зафод Библброкс
Modern processors are being pushed to perform faster than ever before - and with this comes increases in heat and power consumption. To manage this, many chip manufacturers allow frequency and voltage to be adjusted as and when needed. But more than that, they offer the user the opportunity to modify the frequency and voltage through priviledged software interfaces. With Plundervolt we showed that these software interfaces can be exploited to undermine the system's security. We were able to corrupt the integrity of Intel SGX on Intel Core processors by controling the voltage when executing enclave computations. This means that even Intel SGX's memory encryption/authentication technology cannot protect against Plundervolt.

https://plundervolt.com/
А в нашем хакспейсе, кстати, не будет чего-то подобного?
источник

e

expl0iter in HWV ⟼ R&D
Я про тонкости wi-fi.
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
expl0iter
А в нашем хакспейсе, кстати, не будет чего-то подобного?
На таком же уровне врятли, если только кого-то со стороны найдем или Олега привезем :))

А тестовый стенд я у нас сделаю, воркшоп не обещаю, но потыкать можно будет :)
источник

A

Andrey in HWV ⟼ R&D
Tiny Nop
как будет ясно - напишу в личку уже
Мне тоже маякни плз
источник

D

Doka in HWV ⟼ R&D
Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX.

Начиная с архитектуры Skylake, в процессорах Intel используется технология Software Guard eXtensions (SGX), позволяющая приложениям выделять защищенные участки памяти для хранения чувствительных данных. Эти данные гарантированно недоступны другим приложениям: на аппаратном уровне память SGX отделена от остальной памяти, а на программном ее содержимое шифруется.
Исследователи обнаружили, что они могут менять биты в памяти SGX с помощью интерфейса, предназначенного для управления напряжением питания и тактовой частотой. Внесенные изменения позже можно использовать для извлечения ключа шифрования или нарушения работы ПО. Например, на извлечение ключа AES необходимо всего несколько минут.

Компания Intel подтвердила, что перед атакой Plundervolt (CVE-2019-11157) уязвимы процессоры Intel Core 6, 7, 8, 9 и 10 поколений, процессоры Intel Xeon E3 v5 и v6, а также процессоры Intel Xeon E-2100 и E-2200. Будучи уведомлен о проблеме еще в июне, производитель подготовил устраняющее ее обновление. Вчера оно появилось на сайте Intel.


https://www.zdnet.com/article/new-plundervolt-attack-impacts-intel-cpus/
источник

A

ArcticFox in HWV ⟼ R&D
Колеги привез какахеля от Digi
источник

A

ArcticFox in HWV ⟼ R&D
источник

A

ArcticFox in HWV ⟼ R&D
источник

A

ArcticFox in HWV ⟼ R&D
Постарался чтобы все важное было в фокусе
источник

A

Alexander in HWV ⟼ R&D
Годнота какая )
источник
2019 December 12

ЗБ

Зафод Библброкс in HWV ⟼ R&D
Допустим я ищу SoC на ARM (system on chip) с определенными параметрами. Производитель не имеет значения. Есть ли какой-то удобный фильтр со всеми существующими на рынке моделями?
источник

ЗБ

Зафод Библброкс in HWV ⟼ R&D
На mouser и digikey почему-то совсем мало, нет allwiner-ов
источник