Meltdown: Reading Kernel Memory from User Space

计算机安全基于隔离，如内核地址区域标志为用户空间不可访问。这篇文章展示了Meltdown，它利用现代处理器的乱序执行特性来读取任意内核存储区域，包括个人信息和密码。乱序执行是不可缺少的性能特性，在大范围的处理器中均有使用。这种攻击和操作系统无关，也不依赖软件漏洞。Meltdown破坏了地址空间隔离、半虚拟化环境，以及所有在此基础上构建的安全机制。在受影响的系统，Meltdown允许攻击者读取其他进程或虚拟机的内存，而不需要许可和特权。我们展示了对于KASLR的KAISER防御可以阻止Meltdown，我们强调KAISER必须立刻部署，防止大规模的对这种严重信息泄露的利用。



