Security 当您尝试探测每个内存位置并记录执行此操作所需的时间时,您可以确定牺牲品_函数访问了哪些内存位置。这意味着,即使受害者函数没有“显式”泄漏信息,它也会通过缓存的侧通道泄漏信息。因此,如果删除呼叫,缓存将被刷新,您将不会得到任何机密

Security 当您尝试探测每个内存位置并记录执行此操作所需的时间时,您可以确定牺牲品_函数访问了哪些内存位置。这意味着,即使受害者函数没有“显式”泄漏信息,它也会通过缓存的侧通道泄漏信息。因此,如果删除呼叫,缓存将被刷新,您将不会得到任何机密,security,x86,intel,Security,X86,Intel,机密作为索引传输到受害者函数中使用的array2。这就是秘密的“表示”如何进入缓存并被攻击者读取 我现在正试图重新设置崩溃,真是巧合。这是一个缓存状态和分支预测侧通道,因此,如果你在微体系结构状态重要的任何地方(而不仅仅是体系结构状态)调用printf,当然会把事情搞砸@PeterCordes离题:熔毁攻击(相关)被描述为一种竞争条件,而据我所知,这是因为特权检查是在退休时间进行的,这给了推测的负载和随后执行的Dependent store时间。因此,与其说是竞争条件,不如说是结构缺陷,你怎么看

机密作为索引传输到受害者函数中使用的
array2
。这就是秘密的“表示”如何进入缓存并被攻击者读取


我现在正试图重新设置崩溃,真是巧合。这是一个缓存状态和分支预测侧通道,因此,如果你在微体系结构状态重要的任何地方(而不仅仅是体系结构状态)调用
printf
,当然会把事情搞砸@PeterCordes离题:熔毁攻击(相关)被描述为一种竞争条件,而据我所知,这是因为特权检查是在退休时间进行的,这给了推测的负载和随后执行的Dependent store时间。因此,与其说是竞争条件,不如说是结构缺陷,你怎么看?@MargaretBloom:根据来自故障负载的数据,未决故障与依赖负载竞争。显然,在某些CPU上,此攻击的窗口只有几个周期。但是,如果加载端口/TLB首先挤压了加载,或者如果存在但没有足够权限的TLB条目的转换结果被强制到4k物理零页(即使对于hugepages,仍然在页面偏移量以上的所有位中生成全零),则根本不会有问题。因此,熔毁也是Intel load port/TLB设计中的一个设计缺陷。