diff options
author | Iru Cai <mytbk920423@gmail.com> | 2019-05-01 18:20:28 +0800 |
---|---|---|
committer | Iru Cai <mytbk920423@gmail.com> | 2019-05-01 18:20:28 +0800 |
commit | 59ebb50b73ea4f32a7f4eaec327604b1ee68eb6e (patch) | |
tree | 50bb01c6412924beeba81b7d5d8129a63dd44a7f /chap/chap2.tex | |
parent | c79b4d4861bfc2a83769094d83da6440d5a4babd (diff) | |
download | dissertation-59ebb50b73ea4f32a7f4eaec327604b1ee68eb6e.tar.xz |
update
Diffstat (limited to 'chap/chap2.tex')
-rw-r--r-- | chap/chap2.tex | 19 |
1 files changed, 19 insertions, 0 deletions
diff --git a/chap/chap2.tex b/chap/chap2.tex index 7470ae6..ec9c53f 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -99,4 +99,23 @@ store 指令地址不同,并推测式执行这个 load 指令,将其地址 则处理器需要重新执行这个 load 和之后的指令。在推测式执行的过程中,瞬时 指令可以泄露这个地址中的旧值。 +\section{Meltdown 和 Spectre 的其他形式} + +在研究 Meltdown 和 Spectre 攻击的过程中,研究者还发现了一起其他的攻击 +形式,它们基于已有的 Meltdown 和 Spectre 攻击,使用不同的利用方式。 + +\subsection{MeltdownPrime 和 SpectrePrime} + +MeltdownPrime 和 SpectrePrime \supercite{meltdownprime} 是一种使用 +Prime+Probe 方式进行 Meltdown 和 Spectre 攻击的形式。通过利用缓存一致 +性协议的缓存行失效机制,可以达到和 Flush+Reload 方式的同等精度。 + +\subsection{NetSpectre} + +NetSpectre \supercite{netspectre} 是通过网络使用 Spectre 的攻击方法。 + +\subsection{SgxPectre} + +\supercite{sgxpectre} + % vim:ts=4:sw=4 |