How trusted execution environments fuel research on microarchitectural attacks

Michael Schwarz, Daniel Gruss

Publikation: Beitrag in einer FachzeitschriftArtikelBegutachtung

Abstract

Trusted execution environments (TEEs) enabled research in scenarios where highest-privileged attackers had precise control over systems and microarchitecture. Insights gained from such attacks facilitated the discovery of non-TEE attacks, such as Spectre (as well as Foreshadow from within virtual machines).

Originalspracheenglisch
Aufsatznummer9107096
Seiten (von - bis)18-27
Seitenumfang10
FachzeitschriftIEEE Security & Privacy
Jahrgang18
Ausgabenummer5
DOIs
PublikationsstatusVeröffentlicht - 1 Sept. 2020

ASJC Scopus subject areas

  • Computernetzwerke und -kommunikation
  • Elektrotechnik und Elektronik
  • Recht

Fingerprint

Untersuchen Sie die Forschungsthemen von „How trusted execution environments fuel research on microarchitectural attacks“. Zusammen bilden sie einen einzigartigen Fingerprint.

Dieses zitieren