Du nicht
Aus diesem Grund werden sie als "Seitenkanal" -Angriffe bezeichnet, da Sie die Werte im Cache nicht direkt lesen können (was das Sicherheitsäquivalent wäre, wenn Sie Ihre Passwörter auf ein Whiteboard vor Ihrer Haustür schreiben), aber Sie können daraus schließen das Vorhandensein von Daten durch die Art und Weise, dass CPU-Anweisungen mehr oder weniger Zeit in Anspruch nehmen, je nachdem, was sich im Cache befindet.
Das Lesen des CPU-Cache wäre noch wahnsinniger als Spectre und Meltdown bereits und würde jeden Schutz, den VMs aus Sicherheitsgründen völlig wertlos machen, sofort aufheben.
Absolut keine normale Aufgabe sollte brauchen kümmern, was in den CPU - Caches ist, stattdessen kümmern sie über Registerzustände und Lesen / Schreiben von Speicherstellen, wenn ein Wert aus dem Cache kommt Ihnen ein Speed-up, aber Sie nicht brauchen, die lesen Cache während des normalen Gebrauchs.
Ich kann nicht einmal sehen, jeden wirklichen Grund ein Administrator oder auch der OS - Kernel sollten muß CPU - Cache - Zeilen lesen. Ich kann mehrere Gründe sehen, dass aus Sicht der Sicherheit, die absolut kein Programm in dem System soll den Zugriff auf Cache - Zeilen haben aber nur vage Bequemlichkeit Gründe, warum es sollte erlaubt sein.
Ich würde erwarten, dass der explizite Zugriff auf die Cachezeile nicht zulässig ist oder zumindest dem höchsten Prozessorzugriffsstatus verweigert wird, sofern dies überhaupt zulässig ist. Eine VM könnte niemals in diesem Status ausgeführt werden, sodass jeglicher Cache-Zugriff verweigert wird.
Ich glaube, dass VMs als Ring 3 behandelt werden, da sie lediglich als "noch eine weitere" Anwendung für den Host behandelt werden. Das Host-Betriebssystem selbst wird in Ring 0 ausgeführt, wobei direkter Hardwarezugriff zulässig ist. Anwendungen selbst werden jedoch mit viel niedrigeren Berechtigungen ausgeführt.
Jeder Zugriff von einer VM auf privilegierte Anweisungen wird von der VM-Software und nicht von der tatsächlichen CPU- oder Systemhardware abgefangen und behandelt.