Problemas de fuga y dcache de Meltdown y Specter vs.

2

He escuchado a un experto (o "experto") reírse del enfoque actual en Meltdown y Specter off argumentando que los problemas de sincronización de dcache y dcache se conocen desde hace años (así que no hay nada nuevo allí ...) / p>

¿Tal mérito tiene (algunos) mérito o la comparación es fundamentalmente fuera de lugar?

    
pregunta Drux 08.01.2018 - 22:32
fuente

1 respuesta

4

Su "experto" está en lo correcto, ya que descubrir los patrones de acceso a la memoria mediante el tiempo de caché no es nada nuevo. Pero el "experto" se ha saltado por completo el punto de Meltdown y Spectre al centrarse en el método que utilizan las vulnerabilidades de prueba de concepto para filtrar datos.

En su núcleo, Meltdown y Specter se refieren a la lectura a pedido de memoria que un programa no tiene permiso para leer. Esto es nuevo: los ataques previos a la caché tenían que depender de que el programa de destino leyera la memoria en la que está interesado el atacante, de una manera que el atacante pueda utilizar. Specter usa el predictor de rama para forzar a un programa objetivo a realizar las lecturas deseadas, mientras que Meltdown usa la ejecución especulativa para leer la memoria directamente.

Los ataques no requieren el uso de la memoria caché: se pueden usar otros efectos secundarios basados en la sincronización, pero no tienen la relación señal / ruido favorable de la sincronización de la memoria caché.

    
respondido por el Mark 08.01.2018 - 23:19
fuente

Lea otras preguntas en las etiquetas