Zenbleed 攻击泄露了 AMD Zen2 处理器的敏感数据谷歌安全研究员塔维斯-奥曼迪(Tavis Ormandy)发现了一个影响 AMD Zen2 CPU 的新漏洞,该漏洞可能允许恶意行为者以...
深入理解并发编程艺术之内存模型
作者:ehtan随着硬件技术的飞速发展,多核处理器已经成为计算设备的标配,这使得开发人员需要掌握并发编程的知识和技巧,以充分发挥多核处理器的潜力。然而并发编程并非易事,它涉及到许多复杂的概念和原理。为...
G.O.S.S.I.P 阅读推荐 2023-06-27
今天要为大家推荐的论文是来自DAC 2023的Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and De...
Linux中的进程栈、线程栈、内核栈以及中断栈
栈是什么?栈有什么作用? 首先,栈 (stack) 是一种串列形式的 数据结构。这种数据结构的特点是 后入先出 (LIFO, Last In First Out),数据只能在串列的一端 (称为:栈顶 ...
程序员必知的89个操作系统核心概念(二)
戳下方图片搜索暗号【网络安全】,立即领取最新网安教程全家桶。41. CPU 核心(core):它是 CPU 的大脑,它接收指令,并执行计算或运算以满足这些指令。一个 CPU 可以有多个内核。42. 图...
基于ARM的多核SoC的启动方法
点击上方蓝字谈思实验室获取更多汽车网络安全资讯介绍 :引导过程是任何 SoC 在复位解除后进行各种设备配置(调整位、设备安全设置、引导向量位置)和内存初始化(如 FLASH/SRAM/GRAM)的过程...
如何设计嵌入式软件架构
点击上方蓝字谈思实验室获取更多汽车网络安全资讯嵌入式软件架构设计意图通常伴随着基于个人经验的假设。软件开发人员可能会从资源受限的基于微控制器的系统的角度来看待架构设计。系统人员可能会从应用处理器的角度...
一种基于 TrustZone 的内生可信执行环境构建方法
摘要针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设...
ARM架构的一次充电
ARM架构基础 ARM处理器使用精简指令集(RISC),ARM(Advanced RISC Machines)ARM是一家公司的简称,其次ARM指一系列处理器的统称,同时ARM也是一种精简...
谈安全系统设计中的冗余技术
在安全系统设计中,为防护硬件随机性故障造成的功能失效,会用到不同于一般电子产品的设计方法,这些设计方法在功能安全标准如IEC61508、ISO26262有推荐的方法列表,根据电子系统的不同组成部分,可...
操作系统/虚拟化安全知识域:保护环以及低端设备与物联网
保护环Multics引入的最具革命性的想法之一是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任...
操作系统/虚拟化安全知识域:用于内存保护的现代硬件扩展
用于内存保护的现代硬件扩展此外,虽然分段大多已失效,但除了分页之外,还有许多其他形式的硬件支持用于内存保护。例如,许多机器都支持缓冲区边界检查,有些可以追溯到四分之一世纪或更长时间。但是,为了说明相应...
13