完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
以下信息提供了有关推测性处理器漏洞的常见问题解答。
你能用通俗易懂的话解释这个问题吗? ·这两种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意软件可能会允许恶意行为者不正当地从特权内存(DRAM或CPU缓存)中收集少量敏感数据。 ·ARM认为这些利用不会损坏、修改或删除数据。 ·所有变体都基于导致高速缓存分配的推测性内存访问。 然后,可以使用存储器访问的时序分析来揭示否则将被保密的数据。 每种机制都略有不同,有些机制依赖于微体系结构。 在《ARM内核软件概述》一文中介绍了每种变体对ARM内核的影响,以及解决方案和应用方法。
|
|
|
|
只有小组成员才能发言,加入小组>>
5739 浏览 5 评论
ARM9学习4-S3C2410的启动代码分析-For ADSv1.2
2845 浏览 0 评论
487浏览 1评论
429浏览 1评论
424浏览 0评论
安装适用于STMicroelectronics Edition 1.1版的Keil MDK应用说明
265浏览 0评论
496浏览 0评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-22 02:35 , Processed in 0.557545 second(s), Total 75, Slave 55 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号