Re[3]: Meltdown and Spectre
От: Pzz Россия https://github.com/alexpevzner
Дата: 04.01.18 14:29
Оценка:
Здравствуйте, wildwind, Вы писали:

Pzz>>А объясни, пожалуйста, мине, тупому, каким образом возможность разнюхать kernel pages layout из user space превращается в возможность прочитать содержимое ядерной памяти?


W>В результате speculative execution область памяти ядра загружается в кэш. Оттуда его можно достать с помощью техники, аналогичной Spectre.


Первое понятно. А можно выделенное чуть подробнее?
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.