Leserreporter: Wer schöne Verschwörungslinks für mich hat: ab an felix-bloginput (at) fefe.de!
[zurück][ältere Posting][neuere Posting] Freitag, 09 Mai 2008 | Blog: 9 | No: 11797
Sie haben da eine Open Source SPARC-CPU genommen und geguckt, wie wenig sie ändern müssten, um da ein paar Angriffe wie Login-Passwort-Abgreifen oder "mach meinen Prozess mal Superuser" zu implementieren. Und — es ist erschreckend wenig. Die sind da im vierstelligen Bereich, wie viel mehr Gates sie brauchen. Das ist fast gar nichts. Wenn man bedenkt, dass CPUs heute in Software designed werden, ist es durchaus denkbar, dass jemand bei AMD oder Intel einbricht und ein paar bösartige Gates einfügt. Die haben da viele Größenordnungen mehr Gates als das in den CPUs, das findet vermutlich niemand.
[zurück]
[ältere Posting][neuere Posting]
[zurück][ältere Posting][neuere Posting] Freitag, 09 Mai 2008 | Blog: 9 | No: 11797
Cooles Paper:
Designing and implementing malicious hardware
Cooles Paper: Designing and implementing malicious hardware.Sie haben da eine Open Source SPARC-CPU genommen und geguckt, wie wenig sie ändern müssten, um da ein paar Angriffe wie Login-Passwort-Abgreifen oder "mach meinen Prozess mal Superuser" zu implementieren. Und — es ist erschreckend wenig. Die sind da im vierstelligen Bereich, wie viel mehr Gates sie brauchen. Das ist fast gar nichts. Wenn man bedenkt, dass CPUs heute in Software designed werden, ist es durchaus denkbar, dass jemand bei AMD oder Intel einbricht und ein paar bösartige Gates einfügt. Die haben da viele Größenordnungen mehr Gates als das in den CPUs, das findet vermutlich niemand.
Twiter-Ticker
Fefes Latest Youtube Video Links
Der Betrieb der KraftZeitung kostet Geld. Da wir auch weiterhin unabhängig, überparteilich und ohne kommerzieller Werbung für Sie da sein wollen, sind wir auf Ihre Spende angewiesen. Vielen Dank.