ok, quindi il succo di bypass del negozio speculativo attacco alla mia comprensione è che, cpu sceglie il percorso di codice più frequente, ignora il test if / else e presume solo che sia vero / falso e poi lo esegua in poi. più tardi, se la previsione si rivelasse errata, semplicemente scarta i risultati dell'esecuzione speculativa. ma in qualche modo l'attaccante potrebbe misurare il risultato scartato e ottenere alcune informazioni dal codice che non possiede (ha il privilegio di accedere).
La mia domanda sarebbe, in modo che l'autore dell'attacco possa estrarre alcune informazioni utili, se l'utente malintenzionato ha qualche comprensione del codice a livello di assembly o persino comprensione del livello di codice sorgente di < strong> il programma mirato ? o in che altro modo deterrerebbe quale valore rappresenta la cache dei dati?