Wie in der Kurzanleitung kurz erwähnt, ordnen moderne Betriebssysteme nur den gesamten physischen Speicher in den virtuellen Kernel-Adressraum ein. Das bedeutet, dass Sie für die meisten Absichten und Zwecke den Zugriff auf den Kernel-Speicher = den Zugriff auf den Speicher anderer Prozesse annehmen können.
Der Blogbeitrag von projectzero zeigt, dass mit spectre auf den Kernelspeicher zugegriffen werden kann.
Variante 1 kann Kernelspeicher lesen, indem in einer Sandbox beliebigen Code im Kernelmodus ausgeführt wird (z. B. mit dem Berkeley Packet Filter ), und anschließend die Sicherheitsanfälligkeit verwenden, um auf Speicher außerhalb der Sandbox zuzugreifen.
Variante 2 kann darauf zugreifen, da die Verzweigungsvorhersage über den gesamten Sicherheitskontext funktioniert, sodass eine Verzweigung im Benutzermodus zum Trainieren der Verzweigungsvorhersage im Kernelmodus verwendet werden kann.