L'attacco Bypass del negozio speculativo richiede conoscenza di assembly / codice sorgente?

1

ok, quindi il succo di bypass del negozio speculativo attacco alla mia comprensione è che, cpu sceglie il percorso di codice più frequente, ignora il test if / else e presume solo che sia vero / falso e poi lo esegua in poi. più tardi, se la previsione si rivelasse errata, semplicemente scarta i risultati dell'esecuzione speculativa. ma in qualche modo l'attaccante potrebbe misurare il risultato scartato e ottenere alcune informazioni dal codice che non possiede (ha il privilegio di accedere).

La mia domanda sarebbe, in modo che l'autore dell'attacco possa estrarre alcune informazioni utili, se l'utente malintenzionato ha qualche comprensione del codice a livello di assembly o persino comprensione del livello di codice sorgente di < strong> il programma mirato ? o in che altro modo deterrerebbe quale valore rappresenta la cache dei dati?

    
posta Sajuuk 23.05.2018 - 03:49
fonte

1 risposta

1

Sì, l'attaccante deve sapere qualcosa sul programma che viene attaccato. Tutto ciò che l'attaccante può osservare è la frequenza con cui le corsie della cache vengono sfrattate. Hanno bisogno di qualcos'altro per dire loro cosa significano quegli sgomberi.

Il potere dell'attacco è che, nella stragrande maggioranza dei casi (direi almeno il 99,99% delle volte), è molto più facile ottenere il codice del programma che viene attaccato piuttosto che ottenere il informazioni che vengono protette da tale codice tramite mezzi normali. L'unica eccezione che posso pensare sarebbe il software che è stato sviluppato su una rete air-gapped che non viene mai rilasciata al di fuori di tale rete. Questo tipo di software potrebbe essere difficile da attaccare con questo.

    
risposta data 23.05.2018 - 05:23
fonte

Leggi altre domande sui tag