>Tyto nízkoúrovňové operace by měly být od světa uživatelského softwaru
>naprosto oddělené, ve skutečnosti tomu tak ale není, neboť návrat procesoru zpět
>– odstranění jeho spekulace – se projeví například v kratičké prodlevě čtení dalších
>informací z paměti.Toto budem sporovať. Pri Spectre nejde o misprediction recovery. Ten side channel je to, že bez ohľadu na to, či to predikuje správne, alebo nesprávne pracuje s dátami a tie dáta zanechajú časovú stopu identifikovateľnú iným programoma relatívne to nie je malá zmena
na Ryzen 7 2700X
tam, kde tá stopa NIE JE je onekorenie 0,95ns
a
tma, kde stopa je JE je onekorenie 69,95 ns (latencia L1+latencia L2+ latencia radiča RAM)
https://diit.cz/clanek/latence-cache-zen-... A na útok potrebuje rozlíšiť tieto dve oneskorenia..Manipulácia s predpoveďou pre iný program slúži na spustenie časti kódu slúži na spustenie kódu, ktorý pracuje s dátami, ktoré chcem získať. A nás ako útočníka nezaujíma, či tá predikcia bola správna alebo nesprávna, len, aby sa špekulatívne spustil kód, ktorý chceme spustiť my.
A hlavne z 13-ich možných Meltdownov možno funguje na AMD jeden
a na Inteli isto funguje 5 a 2 fungujú možno.. Edit : Aj sj pri Spectre je na tom AMD najlepšie :Edit End
https://arxiv.org/pdf/1811.05441.pdf
Názor byl 1× upraven, naposled 25. 02. 2019 16:44