@David, post #1
@Cedrat, post #6
@recedent, post #12
@mINA87, post #14
@David, post #1
@selur, post #18
@selur, post #18
@Aniol, post #21
@David, post #25
@Rafael/ARMO, post #28
W maju 2005 roku Colin Percival zademonstrował, jak złośliwy wątek z ograniczonymi przywilejami może monitorować wykonywanie się innego wątku poprzez wpływ na współdzielone dane pamięci podręcznej, co pozwoliło na kradzież kluczy kryptograficznych[12]. Należy nadmienić, iż w chwili gdy atak został opisany na papierze, został również zademonstrowany na procesorze Intel Pentium 4 z zaimplementowaną technologią HT, te same techniki w teorii mogą być zastosowane w stosunku do jakiegokolwiek systemu, w którym cache jest współdzielony pomiędzy dwa lub więcej wykonujące się wątki, które nie są względem siebie bezpieczne/zaufane; zob. również side channel attack.
@Rafael/ARMO, post #28