<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>安全扩展 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%AE%89%E5%85%A8%E6%89%A9%E5%B1%95/</link>
    <description>Recent content in 安全扩展 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 30 Dec 2025 21:03:05 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%AE%89%E5%85%A8%E6%89%A9%E5%B1%95/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深入RISC-V安全扩展：J扩展工作组副主席的技术贡献</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5risc-v%E5%AE%89%E5%85%A8%E6%89%A9%E5%B1%95j%E6%89%A9%E5%B1%95%E5%B7%A5%E4%BD%9C%E7%BB%84%E5%89%AF%E4%B8%BB%E5%B8%AD%E7%9A%84%E6%8A%80%E6%9C%AF%E8%B4%A1%E7%8C%AE/</link>
      <pubDate>Tue, 30 Dec 2025 21:03:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5risc-v%E5%AE%89%E5%85%A8%E6%89%A9%E5%B1%95j%E6%89%A9%E5%B1%95%E5%B7%A5%E4%BD%9C%E7%BB%84%E5%89%AF%E4%B8%BB%E5%B8%AD%E7%9A%84%E6%8A%80%E6%9C%AF%E8%B4%A1%E7%8C%AE/</guid>
      <description>&lt;p&gt;我自豪地宣布，我被选举为RISC-V J扩展（即所谓的J-ext）工作组的副主席。我过去3-4年在RISC-V架构上的工作成果相当丰硕：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;我是RISC-V指针掩码扩展的作者：https://github.com/riscv/riscv-j-extension/blob/master/zjpm-spec.pdf&lt;/li&gt;&#xA;&lt;li&gt;我是RISC-V控制流完整性规范的贡献者之一：https://github.com/riscv/riscv-cfi/blob/main/riscv-cfi.pdf&lt;/li&gt;&#xA;&lt;li&gt;我协助推动I/D一致性扩展。&lt;/li&gt;&#xA;&lt;li&gt;致力于RISC-V上的HWASAN和内存标记技术。&lt;/li&gt;&#xA;&lt;li&gt;我发现了一个RISC-V架构（并非特定处理器的实现）中的关键漏洞，该漏洞获得了CVE-2021-1104编号。此外，我曾在2021年的DefCon 29会议上讨论过此漏洞。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;谢谢，&#xA;Adam&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用osquery扩展实现Mac EFI固件安全监控</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8osquery%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0mac-efi%E5%9B%BA%E4%BB%B6%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7/</link>
      <pubDate>Tue, 23 Sep 2025 09:30:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8osquery%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0mac-efi%E5%9B%BA%E4%BB%B6%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7/</guid>
      <description>&lt;h1 id=&#34;trail-of-bits发布osquery扩展仓库&#34;&gt;Trail of Bits发布osquery扩展仓库&lt;/h1&gt;&#xA;&lt;p&gt;今天我们正式开放维护的osquery扩展仓库。首个扩展利用Duo Labs的EFIgy API来检测Mac设备群的EFI固件是否处于最新状态。&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyVisor：基于CPU强制策略的轻量级ISA扩展实现密钥安全处理</title>
      <link>https://blog.qife122.com/p/keyvisor%E5%9F%BA%E4%BA%8Ecpu%E5%BC%BA%E5%88%B6%E7%AD%96%E7%95%A5%E7%9A%84%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0%E5%AF%86%E9%92%A5%E5%AE%89%E5%85%A8%E5%A4%84%E7%90%86/</link>
      <pubDate>Thu, 11 Sep 2025 12:34:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/keyvisor%E5%9F%BA%E4%BA%8Ecpu%E5%BC%BA%E5%88%B6%E7%AD%96%E7%95%A5%E7%9A%84%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0%E5%AF%86%E9%92%A5%E5%AE%89%E5%85%A8%E5%A4%84%E7%90%86/</guid>
      <description>&lt;h1 id=&#34;keyvisor--一种轻量级isa扩展用于具有cpu强制使用策略的受保护密钥句柄&#34;&gt;KeyVisor – 一种轻量级ISA扩展，用于具有CPU强制使用策略的受保护密钥句柄&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;加密密钥的机密性对于通信、文件加密和外包计算所使用的保护方案的安全性至关重要。除了密码分析攻击外，攻击者还可以通过软件漏洞或侧信道从内存中窃取密钥，从而能够操纵机密信息或冒充密钥所有者。因此，现有的防御措施在专用设备或隔离内存中保护密钥，或仅以加密形式存储密钥。然而，这些设计通常提供不利的权衡，牺牲性能、细粒度访问控制或可部署性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyVisor：轻量级ISA扩展，实现CPU强制的密钥使用策略保护</title>
      <link>https://blog.qife122.com/p/keyvisor%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0cpu%E5%BC%BA%E5%88%B6%E7%9A%84%E5%AF%86%E9%92%A5%E4%BD%BF%E7%94%A8%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4/</link>
      <pubDate>Sat, 06 Sep 2025 08:21:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/keyvisor%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0cpu%E5%BC%BA%E5%88%B6%E7%9A%84%E5%AF%86%E9%92%A5%E4%BD%BF%E7%94%A8%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4/</guid>
      <description>&lt;h1 id=&#34;keyvisor--一种轻量级isa扩展用于受保护的密钥句柄与cpu强制的使用策略&#34;&gt;KeyVisor – 一种轻量级ISA扩展，用于受保护的密钥句柄与CPU强制的使用策略&lt;/h1&gt;&#xA;&lt;h2 id=&#34;作者&#34;&gt;作者&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Fabian Schwarz&lt;br&gt;&#xA;CISPA亥姆霍兹信息安全中心，德国萨尔布吕肯&lt;/li&gt;&#xA;&lt;li&gt;Jan Philipp Thoma&lt;br&gt;&#xA;波鸿鲁尔大学，德国波鸿&lt;/li&gt;&#xA;&lt;li&gt;Christian Rossow&lt;br&gt;&#xA;CISPA亥姆霍兹信息安全中心，德国萨尔布吕肯&lt;/li&gt;&#xA;&lt;li&gt;Tim Güneysu&lt;br&gt;&#xA;波鸿鲁尔大学，德国波鸿；DFKI GmbH，德国不来梅&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;加密密钥的机密性对于通信、文件加密和外包计算中使用的保护方案的安全性至关重要。除了密码分析攻击外，攻击者还可以通过软件漏洞或侧信道从内存中窃取密钥，从而使他们能够操纵机密信息或冒充密钥所有者。因此，现有的防御措施在专用设备或隔离内存中保护密钥，或仅以加密形式存储密钥。然而，这些设计通常提供不利的权衡，牺牲性能、细粒度访问控制或可部署性。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
