Как кратко упомянуто в статье об ошибках, современные операционные системы просто отображают всю физическую память в виртуальное адресное пространство ядра. Это означает, что для большинства целей и задач вы можете предполагать доступ к памяти ядра = доступ к памяти любых других процессов.
В блоге ProjectZero показано, что Spectre может использоваться для доступа к памяти ядра.
Вариант 1 может считывать память ядра, выполняя произвольный код в режиме ядра внутри песочницы (например, с помощью фильтра пакетов Беркли ), а затем использовать уязвимость для доступа к памяти вне песочницы.
Вариант 2 может получить к нему доступ, поскольку предсказание ветвлений работает в контексте безопасности, поэтому ветвь в пользовательском режиме может использоваться для обучения предсказанию ветвлений в режиме ядра.