我今天了解到Google Project报告了三个漏洞:边界检查旁路、分支目标注入和恶意缓存数据加载。下面是AMD对他们的回应:https://images.idgesg.net/images/article/2018/01/amd-response-to-kernel-bug-100745803-orig.jpg
然而,在维基百科上,我发现有两个漏洞,熔毁熔毁,一个容易被利用的影响英特尔的变体和幽灵幽灵,一个也影响到AMD的难以利用的变体。
这三个谷歌零项目研究标题和两个维基百科页面之间的关系是什么?这些研究标题中,哪一个属于幽灵,哪些属于熔毁?
发布于 2018-01-04 09:12:11
如果我正确地理解你,你会问GZP显示的三个问题是如何映射到名称、熔毁和幽灵的。您可以在Google项目的这个职位开头找到答案:
到目前为止,有三个已知的问题变体:变式1:边界检查旁路(CVE-2017-5753) 变体2:分支目标注入(CVE-2017-5715)变体3:流氓数据缓存负载(CVE-2017-5754),在这里描述的问题被公开披露之前,Daniel Gruss,Moritz Lipp,Yuval Yarom,Paul Kocher,Daniel Genkin,Michael Schwarz,Mike汉堡,Stefan Mangard,Thomas Prescher和Werner Haas也报告了它们;它们的写作/博客/纸稿是:谱(1和2) 熔毁(变体3)。
发布于 2018-01-04 09:49:11
你所展示的图片告诉我们:
好吧,但是
小心:接近0/0比零带来无限多的风险。
如果你的风险接近于零,那就别再读了!
攻击(或处理器架构上的安全故障)都是基于不同的特性。
从很多时候开始,构造函数正在创建具有许多核心的处理器,并且有许多使它们更快工作的特性.
来自spectre.pdf的论文:
更广泛地说,在安全和性能之间存在着权衡。
技术上:
不一样的特征。从侧通道读取用户空间内存比利用推测执行来读取用户空间内存要简单得多。
那么,如果理解熔毁比理解幽灵更容易,那么对于熔毁的缓解也就更容易了。
https://security.stackexchange.com/questions/176646
复制相似问题