同时也反映出所谓比特币的脆弱性。计算机发展也就那么几十年,还搞无人监管的去中心化,出个比特币钱包或者交易服务器被攻破的新闻,分分钟跌到0元。 我用mingw-w64编译的,原版rdtscp,mfence+rdtsc, lfence+rdtsc三种计时方式的版本。
might 发表于 2018-1-5 17:59
spectre只是开了个头而已,具体的实现方式可能有很多,你要从正则上证明,某种缓存/分支架构,对于此类攻击 ...
这么大的漏洞,比特币不是最好的变现渠道吗,我怎么觉得要涨。 本帖最后由 eno_emos 于 2018-1-5 20:05 编辑
http://ww1.sinaimg.cn/large/e8ef8283gy1fn5zcn180bj20p90b375x.jpg
谁说小AA比较难的?还是会中啊
更新:
楼主发的spectre测试完全读不出来,要么全是0和问号要么打不开
31楼星空天神发的spectre就可以读出内容
eno_emos 发表于 2018-1-5 19:59
谁说小AA比较难的?还是会中啊
提醒下 Meltdown 和 Spectre 那么,在浏览器堵上且没有meltdown仅靠spectre,远程拿到数据是什么难度的事呢 说是meltdown攻击难度更低,但还没看到复现的小程序。。。 改了个新版本。开-O2开关重新编译的。自动检测rdtscp的存在。A4-1200默认选项读出,赛扬353 默认选项付出,i7 2720QM三种计时方法都能读出。
五月之雨 发表于 2018-1-5 08:54
问下为什么要乘512
array2怎么从缓存中清掉
保证可以跨越cache line CHH上不去了 被挤爆了么 macos 发表于 2018-1-7 11:30
把atom 330找出来试了,spectre的测试获取到的全问号,而ps的脚本测试是全false,照理来说因为系统是8那应 ...
一-三代atom应该是两个问题都没有,没有乱序执行和分支预测 所以这个小程序用的原理是Spectre的哪个?
Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715) bill基 发表于 2018-1-7 11:49
所以这个小程序用的原理是Spectre的哪个?
Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: br ...
显然是1而不是2。那个论文都说了 yksoft1 发表于 2018-1-7 11:59
显然是1而不是2。那个论文都说了
那目前有2的演示程序么 星空天神 发表于 2018-1-4 22:05
void victim_function(size_t x) {
if (x < array1_size) {
temp &= array2 * 5 ...
我擦
这玩法好6 yksoft1 发表于 2018-1-5 02:01
在老CPU上跑不起的原因是没有rdtscp指令。把
和
这个漏洞跟乱序执行没关系吧? yksoft1 发表于 2018-1-7 11:40
一-三代atom应该是两个问题都没有,没有乱序执行和分支预测
atom连预测执行都没有? lixianfyss 发表于 2018-1-8 09:52
atom连预测执行都没有?
第一代(N270那一代)、第二代(n450那一代)第三代(n2600那一代)的核心是真的没有这两样的,和P5架构很类似 macos 发表于 2018-1-12 22:23
打完补丁几天了,回过头看这里发现,win10的补丁应该是堵上1了才对啊,但这个程序还是能成功获取到数值, ...
只补了meltdown,配合bios才补了2
1需要所有能执行代码的程序都打补丁,包括浏览器和显卡驱动
—— 来自 Xiaomi MI 6, Android 7.1.1上的 S1Next-鹅版 v1.3.2.2
页:
1
[2]