• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar скачать в хорошем качестве

Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar 5 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar в качестве 4k

У нас вы можете посмотреть бесплатно Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar

Webinar: ---------- Insecure Until Proven Updated: Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar About Webinar: ------------------ Cloud computing is one of the most prominent technologies to host Internet services that unfortunately leads to an increased risk of data theft. Customers of cloud services have to trust the cloud providers, as they control the building blocks that form the cloud. This includes the hypervisor enabling the sharing of a single hardware platform among multiple tenants. Executing in a higher-privileged CPU mode, the hypervisor has direct access to the memory of virtual machines. While data at rest can be protected using well-known disk encryption methods, data residing in main memory is still threatened by a potentially malicious cloud provider. AMD Secure Encrypted Virtualization (SEV) claims a new level of protection in such cloud scenarios. AMD SEV encrypts the main memory of virtual machines with VM-specific keys, thereby denying the higher-privileged hypervisor access to a guest's memory. To enable the cloud customer to verify the correct deployment of his virtual machine, SEV additionally introduces a remote attestation protocol. This protocol is a crucial component of the SEV technology that can prove that SEV protection is in place and that the virtual machine was not subject to manipulation. This paper analyzes the firmware components that implement the SEV remote attestation protocol on the current AMD Epyc Naples CPU series. We demonstrate that it is possible to extract critical CPU-specific keys that are fundamental for the security of the remote attestation protocol. Building on the extracted keys, we propose attacks that allow a malicious cloud provider a complete circumvention of the SEV protection mechanisms. Although the underlying firmware issues were already fixed by AMD, we show that the current series of AMD Epyc CPUs, i.e., the Naples series, does not prevent the installation of previous firmware versions. We show that the severity of our proposed attacks is very high as no purely software-based mitigations are possible. This effectively renders the SEV technology on current AMD Epyc CPUs useless when confronted with an untrusted cloud provider. To overcome these issues, we also propose robust changes to the SEV design that allow future generations of the SEV technology to mitigate the proposed attacks. About Speaker: ---------------- Robert Buhren is a security researcher and firmware reverse engineer currently pursuing a PhD at the Technische Universität Berlin. His research focuses on cloud security and shielding systems. Previously he presented his work on the AMD Platform Security Processor at the Chaos Communication Congress and the Chaos Communication Camp. #Hardware #Security #Firmware ---------------------------------------------------------------------------------- Website: https://hardwear.io Twitter:   / hardwear_io   Facebook:   / hardwear.io   LinkedIn:   / hardwear.io-hardwaresecurityconferenceandt...   Instagram:   / hardwear.io   YouTube:    / @hardweario   -------------------------------------------------------------------------------------

Comments
  • Building a Repairable Future | Kyle Wiens | Hardwear.io Webinar 5 лет назад
    Building a Repairable Future | Kyle Wiens | Hardwear.io Webinar
    Опубликовано: 5 лет назад
  • Things not to do when using an IOMMU | Ilja van Sprundel & Joseph Tartaro 5 лет назад
    Things not to do when using an IOMMU | Ilja van Sprundel & Joseph Tartaro
    Опубликовано: 5 лет назад
  • Reversing & Emulating Samsung’s Shannon Baseband | Grant Hernandez & Marius Muench 5 лет назад
    Reversing & Emulating Samsung’s Shannon Baseband | Grant Hernandez & Marius Muench
    Опубликовано: 5 лет назад
  • Same 128GB but cheaper 6 дней назад
    Same 128GB but cheaper
    Опубликовано: 6 дней назад
  • Интернет в небе: Сергей 3 дня назад
    Интернет в небе: Сергей "Флеш" о том, как «Шахеды» и «Герберы» научились работать в одной связке
    Опубликовано: 3 дня назад
  • Breaking SoC Security By Glitching OTP Data Transfers by Cristofaro Mune | hardwear.io USA 2022 3 года назад
    Breaking SoC Security By Glitching OTP Data Transfers by Cristofaro Mune | hardwear.io USA 2022
    Опубликовано: 3 года назад
  • Next-Gen Exploitation: Exploring The PS5 Security Landscape by Specter | hardwear.io USA 2023 2 года назад
    Next-Gen Exploitation: Exploring The PS5 Security Landscape by Specter | hardwear.io USA 2023
    Опубликовано: 2 года назад
  • Blockchaingers Tech Deep Dive Talks by Johan Pouwelse at TU Delft 8 лет назад
    Blockchaingers Tech Deep Dive Talks by Johan Pouwelse at TU Delft
    Опубликовано: 8 лет назад
  • Top 10 Secure Boot Mistakes | Jasper Van Woudenberg | hardwear.io USA 2019 6 лет назад
    Top 10 Secure Boot Mistakes | Jasper Van Woudenberg | hardwear.io USA 2019
    Опубликовано: 6 лет назад
  • Design Presentation Eco-Runner Team Delft 2022: The Eco-Runner XII Трансляция закончилась 3 года назад
    Design Presentation Eco-Runner Team Delft 2022: The Eco-Runner XII
    Опубликовано: Трансляция закончилась 3 года назад
  • Securing CAN bus: augmenting the CAN protocol | Dr. Ken Tindell | Hardwear.io Webinar 5 лет назад
    Securing CAN bus: augmenting the CAN protocol | Dr. Ken Tindell | Hardwear.io Webinar
    Опубликовано: 5 лет назад
  • Perimeter Breached! Hacking An Access Control System by Steve Povolny & Sam Quinn | hardwear.io USA 3 года назад
    Perimeter Breached! Hacking An Access Control System by Steve Povolny & Sam Quinn | hardwear.io USA
    Опубликовано: 3 года назад
  • Утечка видео с камер Flock — это как Netflix для сталкеров. 2 часа назад
    Утечка видео с камер Flock — это как Netflix для сталкеров.
    Опубликовано: 2 часа назад
  • 4 часа назад
    "Nie mogę się pozbierać". Komorowski nie wytrzymał po słowach Millera
    Опубликовано: 4 часа назад
  • NVIDIA’s AI Finally Solved Walking In Games 1 день назад
    NVIDIA’s AI Finally Solved Walking In Games
    Опубликовано: 1 день назад
  • TPM Attacks: Decoding, Understanding and Manipulating the LPC Protocol | Douglas & Sue | Hardwear.io 4 года назад
    TPM Attacks: Decoding, Understanding and Manipulating the LPC Protocol | Douglas & Sue | Hardwear.io
    Опубликовано: 4 года назад
  • Hardwear.io NL 2021: Automated Vulnerability Hunting In SMM Using Brick by Assaf & Itai 4 года назад
    Hardwear.io NL 2021: Automated Vulnerability Hunting In SMM Using Brick by Assaf & Itai
    Опубликовано: 4 года назад
  • Blockchaingers Tech Deep Dive Talks by Harm van den Brink at TU Delft 8 лет назад
    Blockchaingers Tech Deep Dive Talks by Harm van den Brink at TU Delft
    Опубликовано: 8 лет назад
  • Integrated Circuit Offensive Security | Olivier Thomas from Texplained | hardwear.io USA 2019 6 лет назад
    Integrated Circuit Offensive Security | Olivier Thomas from Texplained | hardwear.io USA 2019
    Опубликовано: 6 лет назад
  • Look mum, no key! Bypassing Encrypted Secure Boot | Cristofaro Mune & Niek Timmers 5 лет назад
    Look mum, no key! Bypassing Encrypted Secure Boot | Cristofaro Mune & Niek Timmers
    Опубликовано: 5 лет назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5