
Hardware
文章平均质量分 88
Elwood Ying
这个作者很懒,什么都没留下…
展开
-
SEEDLAB2.0-Meltdown
在下面的代码中,我们有一个规模为104096的数组,首先访问它的两个元素array[34096],array[74096],这样,有这两个元素的页就被cache了。然后从array[04096]到array[94096]的值,测量读取内存花费的时间。代码中,1在内存读之前读CPU的时间戳(TSC),2在内存读之后读计时器。它们的差就是花费在内存读上的时间(CPU周期)。 需要注意,在cache block层次,cache过程已经完成,但是在byte层次还没有。一个典型的cache block大小是64字节.原创 2021-04-17 22:10:43 · 993 阅读 · 0 评论 -
SEEDLAB2.0-Spectre Attack Lab
Spectre Attack Lab Spectre在很多现代处理器中都有,比如Intel、AMD,ARM等 该漏洞允许程序突破进程内、进程间的隔离,如此,恶意程序就能从它不能访问的区域读取数据.本来这不应该发生,对于进程间隔离,有硬件保护机制;对于进程内隔离,有软件保护机制,但是CPU设计导致的缺陷使得攻击成为了可能。 注意,对于本实验的大多数代码,当使用gcc编译时都需要加上-march=native,march标志告诉编译器enable本地机器的所有指令子集。 Meltdown和Spectre都是利用原创 2021-04-17 22:07:30 · 2125 阅读 · 0 评论