Индекс форумов |
Исходное сообщение |
---|
"Раскрыты подробности двух атак на процессоры Intel, AMD и AR..." Отправлено Аноним, 09-Янв-18 08:30 |
Через SharedArrayBuffer провоцируя попытку чтения с косвенной адресацией из запрошенной ячейки памяти яда, а затем определяя содержимое адреса (который есть содержимое ячейки памяти ядра) через определение, какое значение осталось в кэше процессора после неудачной попытки чтения при помощи хаотичного перебора 256-байтовой "карты" в своей памяти. Измеряя время ответа через performance.now() можно понять совпадает опрошенное значение из "карты" c имеющимся в кэше значением или нет. |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |