Вход
Наше всё
Теги
codebook
无线电组件
Поиск
Опросы
Закон
Пятница
14 марта
О смысле всего сущего
0xFF
Средства и методы разработки
Мобильная и беспроводная связь
Блошиный рынок
Объявления
Микроконтроллеры
PLD, FPGA, DSP
AVR
PIC
ARM, RISC-V
Технологии
Кибернетика, автоматика, протоколы
Схемы, платы, компоненты
Средства и методы разработки
951013
Топик полностью
Mahagam
(07.10.2019 17:51, просмотров: 477)
ответил
Ксения
на
Не за счёт пренебрежения к требованиям защиты памяти, а просто потому, что такая защита дорого стоит (в смысле снижения скорости работы). А пренебрежением можно было назвать только ту ситуацию, если бы в прошлом память тщательно защищали, а потом
и что даст знание того читалась ли ячейка недавно или читается в первый раз? походу, вы не так поняли как работает эта уязвимость
Ответить
Ну Meltdown именно так и работает.
-
LightElf
(07.10.2019 19:13
)
шорт, со спектром перепутал. хотя примерно также всё работает. подвязано на кэш и спекулятивное исполнение.
-
Mahagam
(07.10.2019 23:26
)
Ну да. Спекулятивное исполнение позволяет "выполнить" запрещенную операцию, а "следы" в кэше позволяют таки получить ее результат.
-
LightElf
(08.10.2019 15:49
)