История изменений
Исправление tailgunner, (текущая версия) :
А вот второй случай (meltdown) - это очень плохо
Meltdown (насколько я понимаю) - подмножество Spectre, примененное к ядру, отображенному в пространство процесса + какая-то ошибка, связанная с недостаточным security check (ведь AMD, подверженный Spectre, не подвержен Meltdown).
Ну, то есть, ты можешь спекулятивно исполнить код из ядра, потому что ядро замаплено
Не поэтому, Эксплойт Spectre через eBPF сработает независимо от того, отображено ли ядро в юзерспейс.
Исходная версия tailgunner, :
А вот второй случай (meltdown) - это очень плохо
Насколько я понимаю, второй случай - это не Meltdown, а применение Spectre к коду ядра. Meltdown (опять же насколько я понимаю) - подмножество Spectre, примененное к ядру, отображенному в пространство процесса + какая-то ошибка, связанная с недостаточным security check (ведь AMD, подверженный Spectre, не подвержен Meltdown).
Ну, то есть, ты можешь спекулятивно исполнить код из ядра, потому что ядро замаплено
Не поэтому, Эксплойт Spectre через eBPF сработает независимо от того, отображено ли ядро в юзерспейс.