¿El ataque de bypass especulativo en la tienda requiere conocimientos de ensamblador / código fuente?

1

ok, así que la esencia de bypass de tienda especulativa A mi entender, el ataque es que, cpu elige la ruta del código más frecuente, omite la prueba if / else y asume que es verdadero / falso y luego lo ejecuta. más tarde, si la predicción resultó ser errónea, simplemente descarta los resultados de la ejecución especulativa. pero de alguna manera el atacante podría medir el resultado descartado y obtener cierta información del código que no posee (tiene privilegios de acceso).

Mi pregunta sería, para que el atacante pueda extraer alguna información útil, si el atacante tuviera un poco de comprensión del código de nivel de ensamblaje , o incluso comprensión del nivel del código fuente de < fuerte> el programa específico ? o ¿de qué otra manera va a determinar qué representa el valor que midió de la caché de datos?

    
pregunta Sajuuk 23.05.2018 - 03:49
fuente

1 respuesta

1

Sí, el atacante debe saber algo sobre el programa que está siendo atacado. Todo lo que el atacante puede observar es la frecuencia con que se desalojan las rutas de caché. Necesitan algo más para decirles qué significan esos desalojos.

El poder del ataque es que, en la gran mayoría de los casos (yo diría que al menos el 99.99% del tiempo), es mucho más fácil obtener el código del programa que está siendo atacado que obtener el código del programa. información que está siendo protegida por ese código a través de medios normales. La única excepción que se me ocurre es el software que se desarrolló en una red con espacio de aire que nunca se lanza fuera de esa red. Ese tipo de software podría ser difícil de atacar con esto.

    
respondido por el Cort Ammon 23.05.2018 - 05:23
fuente

Lea otras preguntas en las etiquetas