CPUの脆弱性[Spectre], [Meltdown]

http://michiaki.hatenablog.com/entry/2018/01/16/%E3%82%B9%E3%83%9A%E3%82%AF%E3%82%BF%E3%83%BC%E3%81%A8%E3%83%A1%E3%83%AB%E3%83%88%E3%83%80%E3%82%A6%E3%83%B3
スペクターとメルトダウン脆弱性を利用して、「読めたらマズいアドレス」の内容を読んでしまうということが出来てしまう。
方法としてはCPUの未来を予想した処理を悪用する。
1. 『アドレス1000+「読めたらマズいアドレス」の任意の1ビット』の内容を読み込め、という命令を実行する
2. 未来を予想した処理で一度この処理は実行されるが、「読めたらマズいアドレス」が利用されるのでその処理は取り消される。
3. しかし読み込んだ内容はキャッシュされる。そのため次にアドレスの内容を読むとき、"任意の1ビット"が0ならアドレス1000、"任意の1ビット"が1ならアドレス1001を読む方が圧倒的に処理が早くなる。
つまり、この手法で「読めたらマズいアドレス」の任意の1ビットの内容を判定できてしまう。
あとは全てのビットについてこれを繰り返せば「読めたらマズいアドレス」の内容が取得できてしまう。