最近蛮多人和我讨论硬件安全的问题,与其零碎的表达,便想着不如用一系列文章去系统梳理硬件安全内容。
话不多说,上车!!!
Perface
开始之前我必须讲述下面两个漏洞来引出本文的目的:2018 年的 Meltdown(熔断)和 Spectre(幽灵)两个处理器新型漏洞被发现利用。
收藏和点赞不冲突
公众号:TrustZone
-
1、影响范围大,影响了几乎所有的 Inter CPU 、AMD CPU 和主流的 ARM CPU 。
-
2、难以修复,漏洞是由芯片底层设计的缺陷导致的,需要依赖 OS 级的修复程序,且修复程序本身具有诸多问题。
-
3、漏洞的隐蔽性强:两个漏洞的存在时间均超过 20 年,是“一代处理器都存在潜在的灾难性缺陷”。
Meltdown(熔断)漏洞主要影响英特尔处理器,它能够让攻击者突破内核和用户空间之间的隔离,直接从用户空间访问
本文探讨了硬件安全的重要性,通过2018年的Meltdown和Spectre漏洞引出硬件安全问题。硬件安全不仅关注攻击,还涉及保护措施,包括硬件信任问题、攻击向量、安全模型等。文章介绍了硬件安全的历史,强调了在设计和测试阶段面临的冲突,以及硬件安全在整个计算系统中的关键作用。
订阅专栏 解锁全文

178

被折叠的 条评论
为什么被折叠?



