Christopher Domas 的“杀手戳”发现目前处于什么状态?

逆向工程 x86
2021-06-17 00:15:00

2017 年 7 月 22 日,Christopher Domas (@xoreaxeaxeax) 宣布了他在一些 x86 处理器上发现的一个新的“杀手锏”:

https://twitter.com/xoreaxeaxeax/status/888702029744324608(也参见https://twitter.com/xoreaxeaxeax/status/891005136041943040)。

在 Blackhat 演示文稿 ( https://www.blackhat.com/docs/us-17/thursday/us-17-Domas-Breaking-The-x86-ISA.pdf ) 和相关论文 ( https:// www.blackhat.com/docs/us-17/thursday/us-17-Domas-Breaking-The-x86-Instruction-Set-wp.pdf)这是出于负责任的披露原因回答的。从那时起,我就没有听到关于这个话题的任何新消息。

所以我想知道是否有人知道这个潜在杀手 poke 的当前状态是什么,或者是否有人尝试过他的 Sandsifter 工具(https://github.com/xoreaxeaxeax/sandsifter)并且可以在他们的机器上重现杀手 poke处理器?

0个回答
没有发现任何回复~