操作系统结构分析课的选读论文。

  • 论文本体可在这里下载
  • 分享的Slides可在这里下载

攻击的套路和Meltdown、Spectre挺像的,优点在于攻破了安全区。安全区本身的设定应该是可信计算的基础,在这个攻击下也不能再算是“可信”了。