NOTA: Sé que hay preguntas similares, a saber, this , pero esa respuesta es solo una extracción del artículo original, que no aclaró el ataque. Además, a partir de las respuestas puedo ver que hay una discusión significativa en marcha, por lo que seguiré publicando esta pregunta hasta que aparezca una nueva sugerencia de duplicado.
En algunas publicaciones, he visto una descripción vaga como:
la vulnerabilidad de Meltdown usa el caché como un canal lateral para filtrar la información encontrada durante el paso dos. Durante el ataque, para utilizar el caché como un canal lateral, el atacante debe generar una cantidad significativa de fallos de caché por cada golpe de caché, ya que las diferencias de tiempo entre la falta de caché y el golpe de caché se utilizan para recopilar los datos.
¿Puede alguien describir cómo los datos sensibles que el atacante quería saber se determinan byte a byte? ¿Y cómo el tamaño de página (4096) juega un papel crucial aquí?