summaryrefslogtreecommitdiff
path: root/chap/chap2.tex
diff options
context:
space:
mode:
Diffstat (limited to 'chap/chap2.tex')
-rw-r--r--chap/chap2.tex15
1 files changed, 9 insertions, 6 deletions
diff --git a/chap/chap2.tex b/chap/chap2.tex
index 3bd6a65..5c8e73a 100644
--- a/chap/chap2.tex
+++ b/chap/chap2.tex
@@ -680,10 +680,13 @@ Spectre v2 利用间接转移的推测式执行,用于预测间接转移的主
尽管上面的示例假设攻击者控制两个寄存器,但攻击者控制单个寄存器,堆栈上
的值或内存值对于某些小工具来说已足够。
-在许多方面,利用类似于面向返回的编程(ROP),除了正确编写的软件易受攻
-击,小工具的持续时间有限但不需要干净地终止(因为CPU最终会识别推测错误)
-和小工具必须通过旁道而不是明确地渗透数据。仍然,推测执行可以执行复杂的
-指令序列,包括从堆栈读取,执行算术,分支(包括多次)和读取存储器。
+从很多方面,这种攻击类似于面向返回编程
+(ROP)\supercite{ret2libc}。在ROP 中,攻击者从受害程序所用的 C 库等代
+码中寻找大量的指令序列,合并到一起形成一个组件,攻击者可以构造出能进行
+任意计算的组件。而在 Spectre v2 攻击中,受攻击的程序是正确编写的软件,
+构造出的组件是暂态执行的,指令数目有限,然而攻击者仍然可以让处理器推测
+式执行复杂的指令序列,利用侧信道泄露数据。
+
在x86处理器上模糊分支预测器。
@@ -747,9 +750,9 @@ Prime+Probe 方式进行 Meltdown 和 Spectre 攻击的形式。通过利用缓
%%%%%%%%%%%%%%%%%% gtran %%%%%%%%%%%%%%%%%%%%%%%%%%%
-\verb|TODO|: NetSpectre 的 introduction
+%\verb|TODO|: NetSpectre 的 introduction
-\Fixme: 重新翻译此内容
+%\Fixme: 重新翻译此内容
NetSpectre\supercite{netspectre} 是通过网络进行的 Spectre 攻击,使得
Spectre 攻击可以用于不运行攻击者控制的代码的系统上,从而更多的设备受到