一堆人在爭執洞補不補怎麼都沒有人在討論漏洞的原理way prediction是用來加速set-associative cache的tag比較速度那他到底是要怎麼傾倒想要的資料出來有人知道原理的可以解釋一下這篇攻擊的運作方式嗎?原文paper
j808010 wrote:一堆人在爭執洞補不補(恕刪) 首先我沒有完全了解如何運作因為 當你程式請求時, 都採用隨機配發 , 是一個虛擬的地址表..( 可讀L1快取中的資料)一個雜湊表(非二元樹)..但是因為只有CPU模式雜湊表固定的, 利用反向工程, 一直試, 雜湊表被解開了!!因此就可以 還原 L1 快取資料!!拿到 AES 加密的 key + ivPS: Intel 後來是BIOS + CPU 雙重..讓你猜不出來
FATBAT wrote:INTEL資助的研究(恕刪) 正常啊...資助這新聞早有了...不過這團隊也該被老闆扣薪水從去年底到現在3月,Intel的漏洞已經爆三輪了,(還不算內顯漏洞效能噴40%那次)照AMD官方說法大意是,攻擊命中後得到資料也是非完整,比起Intel架構可拿到完整資料,這支可能要再反覆命中去湊出,效率大幅低落,而且微軟先前已對幽靈、熔斷有做修補,所以這邊就沒再做特別修補...現在才抓到對手一個不痛不癢的,Intel這些錢養這團隊真是浪費了...