loki6865 wrote:
正常啊...資助這新...(恕刪)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)
原文實作三個場景
主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段
j808010 wrote:以下是個人想法而已~~
我疑惑的是頂多是還原hash...(恕刪)
AMD 跟Intel 一樣為了加快CPU性能!! 都加入分支預測功能!!
可以提出請求..會給你權限可以讀取L1資料區塊, 這個就是漏洞來源~~
使用虛擬位址方式, 讓你不知道你實際上的地址!!
但是 多個使用者共享L1, 透過把L1灌滿, 讓他要去L2載入資料, 這時就會連同別人資料都載入..
但是只靠CPU 雜湊表或許加上位移量方式, 利用大量資料一直測試, 就可能被測試出來 安排方式!!
因為AMD 單靠CPU不夠複雜~~
9900K之後的CPU 都跟 AMD 一樣有硬體分頁功能, 可能會被知道這一頁的資料而已!! 不會全面性!!
不過 AES 這種短key + iv 就應該會被知道~~
後來INTEL 補之前漏洞是使用BIOS+CPU聯合加密, 複雜度較高~~
內文搜尋

X