ok, así que la esencia de bypass de tienda especulativa A mi entender, el ataque es que, cpu elige la ruta del código más frecuente, omite la prueba if / else y asume que es verdadero / falso y luego lo ejecuta. más tarde, si la predicción resultó ser errónea, simplemente descarta los resultados de la ejecución especulativa. pero de alguna manera el atacante podría medir el resultado descartado y obtener cierta información del código que no posee (tiene privilegios de acceso).
Mi pregunta sería, para que el atacante pueda extraer alguna información útil, si el atacante tuviera un poco de comprensión del código de nivel de ensamblaje , o incluso comprensión del nivel del código fuente de < fuerte> el programa específico ? o ¿de qué otra manera va a determinar qué representa el valor que midió de la caché de datos?