From d103ea92da66722264f3cf0b148c4118ce47d8dc Mon Sep 17 00:00:00 2001 From: Iru Cai Date: Tue, 14 May 2019 22:27:06 +0800 Subject: upd --- chap/chap2.tex | 15 +++++++++------ 1 file changed, 9 insertions(+), 6 deletions(-) (limited to 'chap/chap2.tex') diff --git a/chap/chap2.tex b/chap/chap2.tex index 3bd6a65..5c8e73a 100644 --- a/chap/chap2.tex +++ b/chap/chap2.tex @@ -680,10 +680,13 @@ Spectre v2 利用间接转移的推测式执行,用于预测间接转移的主 尽管上面的示例假设攻击者控制两个寄存器,但攻击者控制单个寄存器,堆栈上 的值或内存值对于某些小工具来说已足够。 -在许多方面,利用类似于面向返回的编程(ROP),除了正确编写的软件易受攻 -击,小工具的持续时间有限但不需要干净地终止(因为CPU最终会识别推测错误) -和小工具必须通过旁道而不是明确地渗透数据。仍然,推测执行可以执行复杂的 -指令序列,包括从堆栈读取,执行算术,分支(包括多次)和读取存储器。 +从很多方面,这种攻击类似于面向返回编程 +(ROP)\supercite{ret2libc}。在ROP 中,攻击者从受害程序所用的 C 库等代 +码中寻找大量的指令序列,合并到一起形成一个组件,攻击者可以构造出能进行 +任意计算的组件。而在 Spectre v2 攻击中,受攻击的程序是正确编写的软件, +构造出的组件是暂态执行的,指令数目有限,然而攻击者仍然可以让处理器推测 +式执行复杂的指令序列,利用侧信道泄露数据。 + 在x86处理器上模糊分支预测器。 @@ -747,9 +750,9 @@ Prime+Probe 方式进行 Meltdown 和 Spectre 攻击的形式。通过利用缓 %%%%%%%%%%%%%%%%%% gtran %%%%%%%%%%%%%%%%%%%%%%%%%%% -\verb|TODO|: NetSpectre 的 introduction +%\verb|TODO|: NetSpectre 的 introduction -\Fixme: 重新翻译此内容 +%\Fixme: 重新翻译此内容 NetSpectre\supercite{netspectre} 是通过网络进行的 Spectre 攻击,使得 Spectre 攻击可以用于不运行攻击者控制的代码的系统上,从而更多的设备受到 -- cgit v1.2.3