译者小序
在翻译完《Meltdown》后安天技术公益翻译组开始对《Spectre》进行了紧急速译,8小时后完成了本次首版的粗译工作。Spectre(幽灵)攻击涉及诱导受害者推测性地执行操作,并通过侧信道将受害者的机密信息泄漏给攻击者,会对实际系统造成严重的威胁。分析人员在英特尔、AMD和ARM的微处理器中发现了易受攻击的推测执行能力,而这些微处理器被应用于数十亿台设备。这是来自六个研究单位(不包括Google的Project Zero团队)的十名研究人员继发布Meltdown(熔毁)后的第二篇报告。从技术原理以及实际的应用效果来看,这两篇论文的角度均不同。技术原理上:Meltdown核心是乱序执行;而Spectre则是分支预测、推测执行、ROP等实际效果上:Meltdown主要是Intel芯片为主(备注:Meltdown原文如此,6.4章节 Limitation on ARM and AMD p13),而Spectre则除了Intel芯片外,还有AMD、ARM(Qualcomm全向和三星)
目前本版本为安天文科女生翻译版,工程师们还没有校对,如有错误,请期待更新
首次翻译发布日期 2018年1月5日 18时
本次翻译发布日期 2018年1月5日 18时
Spectre攻击[非官方中文速译V0.1版?安天技术公益翻译组译注].pdf
(1.31 MB, 下载次数: 1056)
|