【文件属性】:
文件名称:熔毁_漏洞
文件大小:213KB
文件格式:ZIP
更新时间:2021-02-20 12:15:16
崩溃
从用户空间读取内核内存
: -
发现日期:2018年1月;
受影响的硬件:Intel x86微处理器,IBM POWER处理器和某些基于ARM的微处理器
1.背景
让我们假设以下代码行:
通常,我们希望CPU依次执行这些代码行,但事实并非如此。 大多数现代CPU会同时执行这些代码行。 这就是我们所说的:无序执行,它通过最小化空闲时间来使CPU运行得更快。 早在1967年,Robert Tomasulo的算法就使这一点成为可能。
2.触发崩溃
您可以通过以下方式触发崩溃。
攻击者将首先尝试读取私有地址上的字符。
通过查看此简单的内存图,我们可以看到从索引A到索引B是内存存储程序数据的位置,但是在此之前或之后,还有一些您无法访问的数据,并且CPU处于收费以确保您无权访问此信息。
...
0x42
0xca
0xfe
0xba
...
0xbe
0x41
0
【文件预览】:
meltdown_vulnerability-master
----img()
--------img1.png(83KB)
--------img3.png(8KB)
--------img4.png(10KB)
--------txt(1B)
--------img5.png(13KB)
--------img2.png(71KB)
--------img6.png(40KB)
----README.md(5KB)