From 59ebb50b73ea4f32a7f4eaec327604b1ee68eb6e Mon Sep 17 00:00:00 2001 From: Iru Cai Date: Wed, 1 May 2019 18:20:28 +0800 Subject: update --- chap/chap2.tex | 19 +++++++++++++++++++ 1 file changed, 19 insertions(+) (limited to 'chap/chap2.tex') diff --git a/chap/chap2.tex b/chap/chap2.tex index 7470ae6..ec9c53f 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -99,4 +99,23 @@ store 指令地址不同,并推测式执行这个 load 指令,将其地址 则处理器需要重新执行这个 load 和之后的指令。在推测式执行的过程中,瞬时 指令可以泄露这个地址中的旧值。 +\section{Meltdown 和 Spectre 的其他形式} + +在研究 Meltdown 和 Spectre 攻击的过程中,研究者还发现了一起其他的攻击 +形式,它们基于已有的 Meltdown 和 Spectre 攻击,使用不同的利用方式。 + +\subsection{MeltdownPrime 和 SpectrePrime} + +MeltdownPrime 和 SpectrePrime \supercite{meltdownprime} 是一种使用 +Prime+Probe 方式进行 Meltdown 和 Spectre 攻击的形式。通过利用缓存一致 +性协议的缓存行失效机制,可以达到和 Flush+Reload 方式的同等精度。 + +\subsection{NetSpectre} + +NetSpectre \supercite{netspectre} 是通过网络使用 Spectre 的攻击方法。 + +\subsection{SgxPectre} + +\supercite{sgxpectre} + % vim:ts=4:sw=4 -- cgit v1.2.3