摘要: 在给cpu添加新特性时,cpu制造商引入一个受限的cpu配置手段(model-specific registers---MSR)来保证处理器的后向兼容。MSR种类繁多,提供很多特性,比如调试、性能监控和一些安全保障。目前来看,许多MSR被document了,但是仍然存在大量的MSR没有被document,或者document的不完全(指该MSR寄存器的某些bit没有被document)。因此,在数以百计的MSR(每个提供多达64比特的配置选项)中,寻找特定的配置项是乏味的。 阅读全文
posted @ 2023-02-18 11:03 Lizhouyang 阅读(948) 评论(0) 推荐(0)
摘要: 论文《The Evolution of Transient-Execution Attacks》的总结,针对近些年比较热门的瞬态执行攻击,尤其是Spectre、Meltdown、LVI进行概述,提出一个总体的框架,所有的瞬态执行攻击都包含6个阶段。当然,该团队还有一篇针对瞬态执行攻击的防御论文,针对这6个阶段,争取破坏其中一个环节,就可以达到防御效果。防御论文为《Evolution of Defenses against Transient-Execution Attacks》。 阅读全文
posted @ 2023-02-16 10:58 Lizhouyang 阅读(519) 评论(0) 推荐(0)
摘要: Meltdown漏洞,是一个处理器硬件级别的漏洞,谷歌的Zero Project团队、密歇根大学的Kocher在2018年的一篇顶会论文中介绍了这个漏洞。该漏洞被命名为“熔断”,有种高温岩浆熔断围墙的感觉,突破用户空间和内核空间的边界限制。它和Spectre系列漏洞有一定关系,也可以被称为Spectre V3,不过目前的学术界将两者清晰的划分为不同种类:乱序执行类、预测执行类。本文将从论文内容、漏洞利用过程两个方面进行介绍。 阅读全文
posted @ 2023-02-03 21:26 Lizhouyang 阅读(402) 评论(0) 推荐(0)