熔毁_漏洞

时间:2021-02-20 12:15:16
【文件属性】:
文件名称:熔毁_漏洞
文件大小:213KB
文件格式:ZIP
更新时间:2021-02-20 12:15:16
崩溃 从用户空间读取内核内存 : - 发现日期:2018年1月; 受影响的硬件:Intel x86微处理器,IBM POWER处理器和某些基于ARM的微处理器 1.背景 让我们假设以下代码行: 通常,我们希望CPU依次执行这些代码行,但事实并非如此。 大多数现代CPU会同时执行这些代码行。 这就是我们所说的:无序执行,它通过最小化空闲时间来使CPU运行得更快。 早在1967年,Robert Tomasulo的算法就使这一点成为可能。 2.触发崩溃 您可以通过以下方式触发崩溃。 攻击者将首先尝试读取私有地址上的字符。 通过查看此简单的内存图,我们可以看到从索引A到索引B是内存存储程序数据的位置,但是在此之前或之后,还有一些您无法访问的数据,并且CPU处于收费以确保您无权访问此信息。 ... 0x42 0xca 0xfe 0xba ... 0xbe 0x41 0
【文件预览】:
meltdown_vulnerability-master
----img()
--------img1.png(83KB)
--------img3.png(8KB)
--------img4.png(10KB)
--------txt(1B)
--------img5.png(13KB)
--------img2.png(71KB)
--------img6.png(40KB)
----README.md(5KB)

网友评论