エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
RISC-Vのアウトオブオーダコアで体験するSpectre/Meltdown (1. Variant-1を動かしてみる) - FPGA開発日記
BOOM v2.2がリリースされたことに伴い、BOOMを使ったSpectre/Meltdownの攻撃手法を再現するリポジトリの... BOOM v2.2がリリースされたことに伴い、BOOMを使ったSpectre/Meltdownの攻撃手法を再現するリポジトリの存在を知った。 boom-attacks というリポジトリだ。これはアウトオブオーダプロセッサのBOOMを使い、Spectreの攻撃手法を再現しようというものである。 github.com このリポジトリ曰く、Spectre/Meltdownのうち、 Variant-1 : Bound Check Bypassを再現する (condBranchMispred.c) Variant-2 : Branch Target Injectionを再現する (indirBranchMispred.c) を再現できる。実装中でまだ未完成であるが、Return Stack Buffer Attackについても実装中とのこと。 テスト環境としては、BOOM側のリポジトリとして8bb0
2019/01/31 リンク