El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.
Por fin ha salido el artículo
(Puntos:3, Informativo)( http://ano.lolcathost.org/ )
El ataque consiste en un proceso espía que mide los tiempos en los fallos de cache en un procesador con HT. A partir de monitorizarlos se simplifica mucho la tarea de conseguir la clave privada de un proceso que aplica el algoritmo RSA. Interesante es que también se puede aplicar a un sistema monoprocesador que haga cambios de contexto sin limpiar correctamente la cache, sólo que con HT los cambios de contexto son más seguidos y el ataque funciona mejor.
Para los de la eterna guerra Linux-Windows sólo queda decir que también afecta a ambos bichos.
Es interesante remarcar que el autor ofrece soluciones al problema y no sólo presenta el ataque. El paper está muy bien explicado y es muy interesante. Vale la pena leerlo un ratito.