Meltdown 和 Spectre 是两个于 2018 年 1 月由安全研究人员发现的严重处理器漏洞。两个漏洞都影响 Intel、AMD 和 ARM 芯片,并为黑客提供了从使用该硬件的任何系统(大多数电脑、移动设备等)访问数据的漏洞。
要理解这些缺陷,您需要首先了解一种称为推测执行的机制。计算机通常会在实际处理您的信息之前预先“思考”;这就是推测执行。当预处理的信息不再需要时,它会被丢弃到计算机的缓存中。
这两个漏洞都可能导致推测执行侧信道攻击。这是一种绕口令,意思是它们允许黑客访问保存在计算机缓存中的数据(即推测执行生成但被丢弃的代码)。
如果您想更深入地了解这两个漏洞之间的区别,可以查阅最初报道它们的论文:Meltdown 和Spectre
附加信息:应用程序设计为与其他应用程序的任意位置、系统的内核内存以及其他浏览器隔离开来。基本上,每个内存位置之间都有一道墙,而 Meltdown 和 Spectre 就开始利用这道墙的漏洞。当一个进程被制定但因特定原因未执行时,该数据存储在一种叫做缓存的内存中,任何人都可以在没有管理员权限的情况下访问它,这正是 Meltdown 和 Spectre 试图利用的漏洞。总体来看,Meltdown 是内核内存与应用程序任意内存之间墙的裂缝,而 Spectre 是应用程序任意内存位置之间墙的裂缝。