How trusted execution environments fuel research on microarchitectural attacks

Michael Schwarz, Daniel Gruss

Publikation: Beitrag in einer FachzeitschriftArtikel

Abstract

Trusted execution environments (TEEs) enabled research in scenarios where highest-privileged attackers had precise control over systems and microarchitecture. Insights gained from such attacks facilitated the discovery of non-TEE attacks, such as Spectre (as well as Foreshadow from within virtual machines).

Originalspracheenglisch
Aufsatznummer9107096
Seiten (von - bis)18-27
Seitenumfang10
FachzeitschriftIEEE Security and Privacy
Jahrgang18
Ausgabenummer5
DOIs
PublikationsstatusVeröffentlicht - 1 Sep 2020

ASJC Scopus subject areas

  • !!Computer Networks and Communications
  • !!Electrical and Electronic Engineering
  • Recht

Fingerprint Untersuchen Sie die Forschungsthemen von „How trusted execution environments fuel research on microarchitectural attacks“. Zusammen bilden sie einen einzigartigen Fingerprint.

Dieses zitieren