공격 원리 파헤치기.lst

DH 교육용 위키
건국대이성민 (토론 | 기여) 사용자의 2019년 6월 21일 (금) 12:34 판

(비교) ← 이전 판 | 최신판 (비교) | 다음 판 → (비교)
이동: 둘러보기, 검색
#Project
h1 CPU게이트

#Class
아키텍처 green box
하드웨어 black box
기술 blue ellipse
공격 red ellipse
취약점 orange ellipse
문서 grey box
인물 purple ellipse
조직

#Relation
A는_B를_적용한다
A는_B가_개발했다
A는_B의_구현이다
A는_B의_일부이다
A는_B를_공격한다
A는_B의_취약점이다
A는_B를_활용한다
A는_B가_최초_발견했다
A는_B가_작성했다
A는_B를_기술한다
A는_B의_소속이다
A는_B가_도입했다
A는_B에게_무력하다

#Nodes
아이비브릿지 아키텍처 아이비브릿지
하스웰 아키텍처 하스웰
브로드웰 아키텍처 브로드웰
스카이레이크 아키텍처 스카이레이크
카비레이크 아키텍처 카비레이크
젠 아키텍처 젠
Cortex-A53 아키텍처 Cortex-A53
프로세서 하드웨어 프로세서
캐시 하드웨어 캐시
분기_예측기 하드웨어 분기_예측기
리오더_버퍼 하드웨어 리오더_버퍼
명령어_대기열 하드웨어 명령어_대기열
분기_예측 기술 분기_예측
추측_실행 기술 추측_실행
비순차적_명령어_처리 기술 비순차적_명령어_처리
스펙터 공격 스펙터 null https://spectreattack.com/spectre.png
멜트다운 공격 멜트다운 null https://spectreattack.com/meltdown.png
ROP 공격 ROP
부채널_공격 공격 부채널_공격
CVE-2017-5753 취약점 CVE-2017-5753 
CVE-2017-5715 취약점 CVE-2017-5715
CVE-2017-5754 취약점 CVE-2017-5754 
Spectre_Attacks:_Exploiting_Speculative_Execution 문서 Spectre_Attacks:_Exploiting_Speculative_Execution https://spectreattack.com/spectre.pdf
Meltdown:_Reading_Kernel_Memory_from_User_Space 문서 Meltdown:_Reading_Kernel_Memory_from_User_Space https://meltdownattack.com/meltdown.pdf
Jann_Horn 인물 Jann_Horn
Robert_Tomasulo 인물 Robert_Tomasulo
구글_프로젝트_제로 조직 구글_프로젝트_제로 null https://www.creston.lib.ia.us/images/covericons/google-icon/image
인텔 조직 인텔 null https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Intel-logo.svg/1200px-Intel-logo.svg.png
AMD 조직 AMD null http://www.fusionstore.com.ar/uploads/images/39258_amd-logo-vector-720x340.jpg
ARM 조직 ARM null https://www.androdollar.com/wp-content/uploads/2019/05/new-arm-logo.jpg
#Links
구글_프로젝트_제로 Jann_Horn A는_B의_소속이다
Spectre_Attacks:_Exploiting_Speculative_Execution Jann_Horn A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 구글_프로젝트_제로 A는_B가_작성했다
Spectre_Attacks:_Exploiting_Speculative_Execution 스펙터 A는_B를_기술한다
Meltdown:_Reading_Kernel_Memory_from_User_Space Jann_Horn A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 구글_프로젝트_제로 A는_B가_작성했다
Meltdown:_Reading_Kernel_Memory_from_User_Space 멜트다운 A는_B를_기술한다
스펙터 CVE-2017-5753 A는_B를_공격한다
스펙터 CVE-2017-5715 A는_B를_공격한다
멜트다운 CVE-2017-5754 A는_B를_공격한다
멜트다운 젠 A는_B에게_무력하다
부채널_공격 캐시 A는_B를_공격한다
CVE-2017-5753 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5753 부채널_공격 A는_B를_활용한다
CVE-2017-5753 분기_예측 A는_B의_취약점이다
CVE-2017-5753 추측_실행 A는_B의_취약점이다
CVE-2017-5715 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5715 부채널_공격 A는_B를_활용한다
CVE-2017-5715 ROP A는_B를_활용한다
CVE-2017-5715 분기_예측 A는_B의_취약점이다
CVE-2017-5715 추측_실행 A는_B의_취약점이다
CVE-2017-5754 Jann_Horn A는_B가_최초_발견했다
CVE-2017-5754 부채널_공격 A는_B를_활용한다
CVE-2017-5754 비순차적_명령어_처리 A는_B의_취약점이다
비순차적_명령어_처리 Robert_Tomasulo A는_B가_도입했다
캐시 프로세서 A는_B의_일부이다
분기_예측기 프로세서 A는_B의_일부이다
분기_예측기 분기_예측 A는_B의_구현이다
리오더_버퍼 프로세서 A는_B의_일부이다
리오더_버퍼 비순차적_명령어_처리 A는_B의_구현이다
명령어_대기열 프로세서 A는_B의_일부이다
명령어_대기열 비순차적_명령어_처리 A는_B의_구현이다
아이비브릿지 분기_예측 A는_B를_적용한다
하스웰 분기_예측 A는_B를_적용한다
브로드웰 분기_예측 A는_B를_적용한다
스카이레이크 분기_예측 A는_B를_적용한다
카비레이크 분기_예측 A는_B를_적용한다
젠 분기_예측 A는_B를_적용한다
Cortex-A53 분기_예측 A는_B를_적용한다 
아이비브릿지 추측_실행 A는_B를_적용한다
하스웰 추측_실행 A는_B를_적용한다
브로드웰 추측_실행 A는_B를_적용한다
스카이레이크 추측_실행 A는_B를_적용한다
카비레이크 추측_실행 A는_B를_적용한다
젠 추측_실행 A는_B를_적용한다
Cortex-A53 추측_실행 A는_B를_적용한다 
아이비브릿지 비순차적_명령어_처리 A는_B를_적용한다
하스웰 비순차적_명령어_처리 A는_B를_적용한다
브로드웰 비순차적_명령어_처리 A는_B를_적용한다
스카이레이크 비순차적_명령어_처리 A는_B를_적용한다
카비레이크 비순차적_명령어_처리 A는_B를_적용한다
젠 비순차적_명령어_처리 A는_B를_적용한다
Cortex-A53 비순차적_명령어_처리 A는_B를_적용한다 
아이비브릿지 인텔 A는_B가_개발했다
하스웰 인텔 A는_B가_개발했다
브로드웰 인텔 A는_B가_개발했다
스카이레이크 인텔 A는_B가_개발했다
카비레이크 인텔 A는_B가_개발했다
젠 AMD A는_B가_개발했다
Cortex-A53 ARM A는_B가_개발했다

#End