楼主:
twlin (@@")
2018-01-04 13:20:59※ 引述《kira925 (1 2 3 4 疾风炭)》之铭言:
: https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
: memory-with-side.html?m=1
: https://tinyurl.com/y82aqvbf (缩网址)
: Google:我忍你们很久了
: 以下内容只是粗略看过 有错误请指正
: 目前Google找到了三种不同的问题
: 第一种: bounds check bypass 三家都有中奖,针对特殊的BPF JIT Compiler
: (Google的概念测试对象: Intel Xeon/AMD FX/AMD A8/ARM A57)
: 第二种: branch target injection Intel
: (概念测试对象: Intel Xeon)
: 第三种: rogue data cache load Intel
: (概念测试对象: Intel Xeon)
: 不过情节差异大概是 第一种并不是系统默认会去开启的东西
: 第二与第三是日常的系统指令
: 顺带一提 第一种可能是先天SPEC就有漏洞
: ARM的回应表示Work as Intended不过也承认确实有漏洞存在
: 他们已经准备好对应的更新了(也要做FUCKWIT?)
: