当前位置: 首页 > news >正文

免费建设网站的方法分销渠道

免费建设网站的方法,分销渠道,万网公司注册网站,想注册一个做网站的公司好安全之安全(security)博客目录导读 ATF(TF-A)安全通告汇总 目录 一、ATF(TF-A)安全通告 TFV-7 (CVE-2018-3639) 二、静态缓解#xff08;Static mitigation#xff09; 三、动态缓解#xff08;Dynamic mitigation#xff09; 一、ATF(TF-A)安全通告 TFV-7 (CVE-2018…安全之安全(security²)博客目录导读  ATF(TF-A)安全通告汇总 目录 一、ATF(TF-A)安全通告 TFV-7 (CVE-2018-3639) 二、静态缓解Static mitigation 三、动态缓解Dynamic mitigation 一、ATF(TF-A)安全通告 TFV-7 (CVE-2018-3639) Title TF-A披露基于cache前瞻执行漏洞变种4 CVE ID CVE-2018-3639 Date 21 May 2018 (Updated 7 June 2018) Versions Affected All, up to and including v1.5 Configurations Affected All Impact 泄露安全世界的数据到非安全世界 Fix Version Pull Request #1392, Pull Request #1397 Credit Google 本安全通告描述了当前对TF-A披露的基于cache前瞻执行漏洞变种4的理解该漏洞是由Google Project Zero团队发现的。要了解Arm系统上这些漏洞的背景和更广泛的影响请参阅Arm处理器安全更新Arm Processor Security Update。 在写这篇文章的时候还没有发现TF-A项目中一个变体4的漏洞被用来攻击TF-A。针对TF-A的当前标准配置实现攻击可能非常困难因为使用攻击者控制的输入进入安全世界的接口有限。然而随着复杂的新固件接口的引入这变得越来越难以保证例如软件委托异常接口(Software Delegated Exception Interface (SDEI))。此外TF-A项目并不具有对所有供应商提供的接口的可见性。因此TF-A项目采取保守的方法在安全世界执行期间尽可能缓解变体4。通过设置实现定义的控制位来防止store和load指令的re-order从而启用缓解。 对于每种受影响的CPU类型TF-A在Pull Request #1392和Pull Request #1397中实现了以下两种缓解方法。这两种方法都对系统性能有影响这种影响因CPU类型和用例的不同而不同。缓解代码在默认情况下是启用的但对于不受影响的平台或认为风险足够低的平台可以在编译时禁用。 怎么禁用呢 下面小节中未提到的Arm cpu不受影响。 二、静态缓解Static mitigation 对于受影响的cpu这种方法允许在每次PE复位之后EL3初始化期间使能缓解。没有提供在运行时禁用缓解的机制。 这种方法永久性地减轻了整个软件堆栈的负担并且在其他软件组件中不需要额外的缓解代码。 TF-A为以下受影响的cpu实现了这种方法 1Cortex-A57和Cortex-A72通过设置CPUACTLR_EL1 (S3_1_C15_C2_0)的第55位(禁用load pass store)。         2Cortex-A73通过设置S3_0_C15_C0_0的第3位(未在技术参考手册(TRM)中记录)。 3Cortex-A75通过设置CPUACTLR_EL1 (S3_0_C15_C1_0)的第35位(TRM中是reserved)。 三、动态缓解Dynamic mitigation 对于受影响的cpu这种方法还允许在每次PE复位后EL3初始化期间使能缓解。此外该方法在Arm架构范围内实现了SMCCC_ARCH_WORKAROUND_2以允许处于较低异常级别的调用者在其执行上下文中临时禁用缓解因为在这种情况下风险被认为足够低。此方法允许在进入EL3时进行缓解并在退出EL3时恢复较低异常级别的缓解状态。有关此方法的更多信息请参考Firmware interfaces for mitigating cache speculation vulnerabilities。 这种方法可以通过其他软件组件中的附加缓解代码加以补充例如调用SMCCC_ARCH_WORKAROUND_2的代码。然而即使在其他软件组件中没有任何缓解代码这种方法也将有效地永久缓解整个软件堆栈因为固件管理执行上下文的默认缓解状态是使能的。 由于这种方法的期望是在禁用缓解的情况下执行更多的软件因此对于某些系统或用例来说这可能会比静态方法产生更好的系统性能。但是对于其他系统或用例这种性能节省可能被SMCCC_ARCH_WORKAROUND_2调用和TF-A异常处理的额外开销所抵消。 TF-A为以下受影响的CPU实现了这种方法: Cortex-A76通过设置和清除CPUACTLR2_EL1 (S3_0_C15_C1_1)的第16位(TRM中是保留的)。 参考 9.7. Advisory TFV-7 (CVE-2018-3639) — Trusted Firmware-A 2.9.0 documentation
http://www.hkea.cn/news/14336003/

相关文章:

  • 律所网站建设要求书定制网站开发的意思
  • 哪儿提供邢台做网站沈阳cms建站模板
  • 温州企业网站建设公司wordpress 调用编辑器
  • 肥东县建设局网站网站设计模板免费下载
  • 制作一个公司网站多少wordpress翻书
  • 网站域名被注销wordpress关键词连接插件
  • 货代到哪个网站开发客户温州英文seo
  • 沈阳网站优化怎么做wordpress小说插件
  • 深圳住房宝安和建设局网站58同城类型网站制作
  • 建网站一般要多少钱wordpress 在线检测
  • 网站建设 搜狐号电子商务网站建设感悟
  • 怎样设计网页的首页德州乐陵德州seo公司
  • 大型网站域名西宁解封最新通知
  • 高阳县做企业网站qq手机版在线登录入口
  • 汽修网站建设免费溧阳网页设计
  • 图库网站cms网站模板定制
  • 一站式外贸服务平台网站流量统计表格
  • php wordpress 关系南通百度网站快速优化
  • 怎么查询网站有没备案源码如何搭建网站
  • 做啤酒纸箱包装的网站医药外贸是做什么的
  • 什么是自主设计网站常州网站建设书生商友
  • 万网网站开发wordpress搜索框
  • 卡盟网站开发阿里云网站模板
  • 公司网站主页怎么做免费动漫网站
  • 大二学生做网站难吗百度seo营销推广多少钱
  • 网站更新迭代运营公众号还是做网站
  • 网站交互行为做面食专业网站
  • 手机膜 东莞网站建设东莞常平翔龙天地
  • 长沙创意网站建设网站和搜索引擎
  • 网页游戏网站排行猪八戒小程序开发报价