meltdown.txt 822 B

1234567
  1. Meltdown: Reading Kernel Memory from User Space
  2. 计算机安全基于隔离,如内核地址区域标志为用户空间不可访问。这篇文章展示了Meltdown,它利用现代处理器的乱序执行特性来读取任意内核存储区域,包括个人信息和密码。乱序执行是不可缺少的性能特性,在大范围的处理器中均有使用。这种攻击和操作系统无关,也不依赖软件漏洞。Meltdown破坏了地址空间隔离、半虚拟化环境,以及所有在此基础上构建的安全机制。在受影响的系统,Meltdown允许攻击者读取其他进程或虚拟机的内存,而不需要许可和特权。我们展示了对于KASLR的KAISER防御可以阻止Meltdown,我们强调KAISER必须立刻部署,防止大规模的对这种严重信息泄露的利用。