From 3f83b8392ec40b23374b3005b4f08c5b39f1c8c1 Mon Sep 17 00:00:00 2001 From: Iru Cai Date: Tue, 28 May 2019 10:54:20 +0800 Subject: fixes DIFT --- chap/chap2.tex | 3 +-- 1 file changed, 1 insertion(+), 2 deletions(-) (limited to 'chap/chap2.tex') diff --git a/chap/chap2.tex b/chap/chap2.tex index 576da48..a1719ca 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -115,8 +115,6 @@ Intel 处理器,也可能可用于其他厂商的处理器。 理地址,处理器可以读取内核地址空间的数据,在产生异常前,攻击者构造的暂 态指令序列可以将读取到的数据通过隐蔽信道发送给攻击者。 -图\ref{lst:meltdown}是一段 Meltdown 攻击的示例代码,通过它可以读取内核地址空间的数据: - \begin{figure} \centering \begin{minted}{nasm} @@ -131,6 +129,7 @@ mov rbx, qword [rbx + rax] ; 访问探测数组 \label{lst:meltdown} \end{figure} +图\ref{lst:meltdown}是一段 Meltdown 攻击的示例代码,通过它可以读取内核地址空间的数据。 这段 x86 指令读取了以 rcx 为地址的内核空间的数据,在用户态下,这个读取 内核空间数据的指令会产生异常,但是在处理器产生异常之前,这条指令可以将 内核空间的数据读至寄存器,并且其后的指令也会执行,访问 rbx 指向的探测 -- cgit v1.2.3