summa summarum
Spectre PoC daje čarobni rezultat iz sopstvenog adresnog prostora.
Aplikacije se mogu kompajlirati sa opcijom LFENCE opcode ili Retpoline, što sprečava krađu podataka. Tako će aplikacije (kao što su vaš pretraživač, Skype, Steam itd.) Biti zaštićene (eventualno).
Ako želite da testirate operativni sistem koji koristi Retpoline, probajte Clear Linux. Napravljen od Intela
https://clearlinux.org/ https://clearlinux.org/documentation/clear-linux/get-started/virtual-machine-install/virtualbox https://clearlinux.org/documentation/clear-linux/get-started/virtual-machine-install/vmware-player https://clearlinux.org/blogs/clarity-desktop (after it's downloaded launch the gui by typing "startx")
Instalacija gcc input "sudo wsupd bundle-add c-basic"
http://www.phoronix.com/vr.php?view=25821
Pod njim uopšte ne radi Spectre PoC. I prva i druga varijanta.
Ostaje nejasno kako će Cloud servisi da se zaštite i specifični sistemi i okruženja (emulatori i virtuelne mašine) .
Ovde je pun tekst koji je izdat 3. januara
https://dl.packetstormsecurity.net/papers/attack/spectre-attacks-exploiting-sepculative-execution.pdf
Na stranici 15 i 16 je originalni source code koji kopiraju i prepravljaju na Github. A Spectre Example Implementation
Ono što su oni ovde objavili je bezalen primer Spectre PoC . Koji je bilo i moguće objaviti javno bez većih posledica .
Jedina posledica jeste širenje bespotrebne panike. I opomena proizvođačima CPU.
Ali u istom pdf-u se navode i drugi primeri koji nisu objavljeni van laboratorije.
Do sad koliko vidim (na svu sreću) niko nije objavio radni primer Spectre napada van memorije.
Odnosno direktno na aplikaciju - što bi bilo pogubno kroz konzolu.
Takav PoC pretpostavlja prihvaćanje složenijih komandnih argumenata (sem da ispisuje magičnu reč iz sopstvene memorije) - ali niko nije uspeo da napravi tako nešto ili pokazao jedan radni primer, za koji znam ...
A nadam se i da neće. Ipak naučnici imaju kodekse ponašanja na zavidnom nivou.