Hacken von TEEs in Server-Infrastrukturen
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
RAM
Hardware
Side-Channel-Angriffe
Internet der Dinge
Air Gap
Apple
Passwörter