"스펙터와 멜트다운의 발견.lst"의 두 판 사이의 차이

DH 교육용 위키
이동: 둘러보기, 검색
(새 문서: <pre> #Project h1 CPU게이트 #Class 아키텍처 green box 하드웨어 black box 기술 blue ellipse 공격 red ellipse 취약점 orange ellipse 문서 grey box 인물 purple elli...)
 
 
1번째 줄: 1번째 줄:
 
<pre>
 
<pre>
 
#Project
 
#Project
h1 CPU게이트
+
h1 스펙터와 멜트다운의 발견
  
 
#Class
 
#Class
아키텍처 green box
 
하드웨어 black box
 
기술 blue ellipse
 
 
공격 red ellipse
 
공격 red ellipse
 
취약점 orange ellipse
 
취약점 orange ellipse
14번째 줄: 11번째 줄:
  
 
#Relation
 
#Relation
A는_B를_적용한다
 
A는_B가_개발했다
 
A는_B의_구현이다
 
A는_B의_일부이다
 
 
A는_B를_공격한다
 
A는_B를_공격한다
A는_B의_취약점이다
 
A는_B를_활용한다
 
 
A는_B가_최초_발견했다
 
A는_B가_최초_발견했다
 
A는_B가_작성했다
 
A는_B가_작성했다
 
A는_B를_기술한다
 
A는_B를_기술한다
 
A는_B의_소속이다
 
A는_B의_소속이다
A는_B가_도입했다
 
A는_B에게_무력하다
 
  
 
#Nodes
 
#Nodes
아이비브릿지 아키텍처 아이비브릿지
 
하스웰 아키텍처 하스웰
 
브로드웰 아키텍처 브로드웰
 
스카이레이크 아키텍처 스카이레이크
 
카비레이크 아키텍처 카비레이크
 
젠 아키텍처 젠
 
Cortex-A53 아키텍처 Cortex-A53
 
프로세서 하드웨어 프로세서
 
캐시 하드웨어 캐시
 
분기_예측기 하드웨어 분기_예측기
 
리오더_버퍼 하드웨어 리오더_버퍼
 
명령어_대기열 하드웨어 명령어_대기열
 
분기_예측 기술 분기_예측
 
추측_실행 기술 추측_실행
 
비순차적_명령어_처리 기술 비순차적_명령어_처리
 
 
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
 
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
 
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
 
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
ROP 공격 ROP
 
부채널_공격 공격 부채널_공격
 
 
CVE-2017-5753 취약점 CVE-2017-5753  
 
CVE-2017-5753 취약점 CVE-2017-5753  
 
CVE-2017-5715 취약점 CVE-2017-5715
 
CVE-2017-5715 취약점 CVE-2017-5715
54번째 줄: 26번째 줄:
 
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
 
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
 
Jann_Horn 인물 Jann_Horn
 
Jann_Horn 인물 Jann_Horn
Robert_Tomasulo 인물 Robert_Tomasulo
 
 
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
 
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
+
 
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
+
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
+
 
#Links
 
#Links
 
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
 
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
70번째 줄: 39번째 줄:
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
스펙터 CVE-2017-5715 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
 
멜트다운 CVE-2017-5754 A는_B를_공격한다
멜트다운 젠 A는_B에게_무력하다
 
부채널_공격 캐시 A는_B를_공격한다
 
 
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5753 부채널_공격 A는_B를_활용한다
 
CVE-2017-5753 분기_예측 A는_B의_취약점이다
 
CVE-2017-5753 추측_실행 A는_B의_취약점이다
 
 
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5715 부채널_공격 A는_B를_활용한다
 
CVE-2017-5715 ROP A는_B를_활용한다
 
CVE-2017-5715 분기_예측 A는_B의_취약점이다
 
CVE-2017-5715 추측_실행 A는_B의_취약점이다
 
 
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다
 
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5754 부채널_공격 A는_B를_활용한다
 
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
 
비순차적_명령어_처리 Robert_Tomasulo A는_B가_도입했다
 
캐시 프로세서 A는_B의_일부이다
 
분기_예측기 프로세서 A는_B의_일부이다
 
분기_예측기 분기_예측 A는_B의_구현이다
 
리오더_버퍼 프로세서 A는_B의_일부이다
 
리오더_버퍼 비순차적_명령어_처리 A는_B의_구현이다
 
명령어_대기열 프로세서 A는_B의_일부이다
 
명령어_대기열 비순차적_명령어_처리 A는_B의_구현이다
 
아이비브릿지 분기_예측 A는_B를_적용한다
 
하스웰 분기_예측 A는_B를_적용한다
 
브로드웰 분기_예측 A는_B를_적용한다
 
스카이레이크 분기_예측 A는_B를_적용한다
 
카비레이크 분기_예측 A는_B를_적용한다
 
젠 분기_예측 A는_B를_적용한다
 
Cortex-A53 분기_예측 A는_B를_적용한다
 
아이비브릿지 추측_실행 A는_B를_적용한다
 
하스웰 추측_실행 A는_B를_적용한다
 
브로드웰 추측_실행 A는_B를_적용한다
 
스카이레이크 추측_실행 A는_B를_적용한다
 
카비레이크 추측_실행 A는_B를_적용한다
 
젠 추측_실행 A는_B를_적용한다
 
Cortex-A53 추측_실행 A는_B를_적용한다
 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
 
하스웰 비순차적_명령어_처리 A는_B를_적용한다
 
브로드웰 비순차적_명령어_처리 A는_B를_적용한다
 
스카이레이크 비순차적_명령어_처리 A는_B를_적용한다
 
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
 
젠 비순차적_명령어_처리 A는_B를_적용한다
 
Cortex-A53 비순차적_명령어_처리 A는_B를_적용한다
 
아이비브릿지 인텔 A는_B가_개발했다
 
하스웰 인텔 A는_B가_개발했다
 
브로드웰 인텔 A는_B가_개발했다
 
스카이레이크 인텔 A는_B가_개발했다
 
카비레이크 인텔 A는_B가_개발했다
 
젠 AMD A는_B가_개발했다
 
Cortex-A53 ARM A는_B가_개발했다
 
  
 
#End
 
#End

2019년 6월 21일 (금) 12:24 기준 최신판

#Project
h1 스펙터와 멜트다운의 발견

#Class
공격 red ellipse
취약점 orange ellipse
문서 grey box
인물 purple ellipse
조직

#Relation
A는_B를_공격한다
A는_B가_최초_발견했다
A는_B가_작성했다
A는_B를_기술한다
A는_B의_소속이다

#Nodes
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
CVE-2017-5753 취약점 CVE-2017-5753 
CVE-2017-5715 취약점 CVE-2017-5715
CVE-2017-5754 취약점 CVE-2017-5754 
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
Jann_Horn 인물 Jann_Horn
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image

#Links
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
Spectre_Attacks:_Exploiting_Speculative_Execution Jann_Horn A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 구글_프로젝트_제로 A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 스펙터 A는_B를_기술한다
Meltdown:_Reading_Kernel_Memory_from_User_Space Jann_Horn A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 구글_프로젝트_제로 A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 멜트다운 A는_B를_기술한다
스펙터 CVE-2017-5753 A는_B를_공격한다
스펙터 CVE-2017-5715 A는_B를_공격한다
멜트다운 CVE-2017-5754 A는_B를_공격한다
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다

#End