Kodsnack 243 - Där Meltdown går sönder
2018-01-16 05:26Tobias och Kristoffer snackar Spectre och Meltdown - säkerhetsattacker som utnyttjar brister i nästan alla moderna processorer - med Olle Segerdal från Säkerhetssnack och Peter Magnusson från Säkerhetspodcasten. Vad bygger attackerna på, hur hittades de, varför hittades de just nu, vad ska man vara mest rädd för eller göra själv, och mycket mer.
Ett stort tack till Cloudnet som sponsrar vår VPS!
Har du kommentarer, frågor eller tips? Vi är @kodsnack, @tobiashieta, @oferlund, @itssotoday och @bjoreman på Twitter, har en sida på Facebook och epostas på info@kodsnack.se om du vill skriva längre. Vi läser allt som skickas.
Gillar du Kodsnack får du hemskt gärna recensera oss i iTunes!
Länkar
- Meltdown och Spectre
- Olle Segerdal
- F-secure
- Säkerhetssnack
- Peter Magnusson
- Säkerhetspodcasten
- Assured
- Artikeln i the Register
- Googles säkerhetsforskningsgrupp
- Forskningsgruppen i Graz som också hittade problemen
- Anders Fogh - Twitter och bloggpost om Spectre och Meltdown
- Spekulativ exekvering
- MIPS-arkitektur
- Anders Foghs bloggpost från slutet av juli
- Windows 95
- Windows NT 4
- Page-tabellen
- PCID - process-context identifier
- Sidokanaler
- Out-of-order-exekvering
- V8 - Googles Javascriptmotor
Titlar
- Blandad säkerhetsrådgivning
- Det kom som en läcka
- Skicka in våra processorer och få nya
- Gamla göttiga grejer
- Kod som egentligen är omöjlig att exekvera
- Skillnaden mellan Windows 95 och Windows NT 4
- Där Meltdown går sönder
- Ta en branch helt åt helvete
- Utnyttja processorn när den är i ett sårbart tillstånd
- Tiden har hunnit ikapp tekniken
- Slav i din zombiearmé
- Någonting som hade med James Bond att göra