Meltdown是特定于Intel CPU的漏洞。当要求Intel CPU预取数据时,它们会在检查用户特权之前读取数据。尽管特权数据不会传递给非特权用户,但CPU会根据获取的特定数据进行不同的操作。攻击者可以在边通道中监视处理器的性能,并了解有关数据的重要细节。此信息可以提高(或在某些情况下保证)后续攻击成功的机会。
效果类似于看到某人在窗帘后面移动东西。您看不到它,但是如果可以在窗帘中看到它的形状和运动,则可以对其进行有根据的猜测。之所以称为“Meltdown”,是因为该攻击有效地消除了保护特权数据的信息屏障。
Spectre与Meltdown相似,但是它没有攻击芯片的专有行为,而是针对基本CPU设计范例以前未知的弱点。
范式是乱序执行,它使用推测执行来“猜测”下一步应该执行什么操作,并提前进行一些工作。如果猜想是正确的,则可以实现大幅提速。具有这种设计的CPU被称为超标量处理器。大多数现代CPU是超标量的,例如现代台式机,笔记本电脑和移动设备中的CPU。
Spectre通过处理超标量处理器的推测分支预测(猜测)来利用超标量处理器。攻击者发布的指令旨在引起CPU错误的猜测,从而允许进行旁通道分析。然后,Spectre使用此信息来操纵CPU接下来执行的代码,包括另一个正在运行的程序的私有指令。这种一般的攻击称为分支目标注入。
Spectre攻击很难实施,因为它们必须专门针对受害者的软件。它们也更难以防止,因为它们会影响所有超标量处理器,包括由Intel,AMD和ARM创建的那些。
这个漏洞被称为“Spectre”,指的是推测性处理,因为这个问题将在未来许多年里“困扰”计算机世界。
Meltdown是特定于Intel CPU的漏洞。当要求Intel CPU预取数据时,它们会在检查用户特权之前读取数据。尽管特权数据不会传递给非特权用户,但CPU会根据获取的特定数据进行不同的操作。攻击者可以在边通道中监视处理器的性能,并了解有关数据的重要细节。此信息可以提高(或在某些情况下保证)后续攻击成功的机会。
效果类似于看到某人在窗帘后面移动东西。您看不到它,但是如果可以在窗帘中看到它的形状和运动,则可以对其进行有根据的猜测。之所以称为“Meltdown”,是因为该攻击有效地消除了保护特权数据的信息屏障。
Spectre与Meltdown相似,但是它没有攻击芯片的专有行为,而是针对基本CPU设计范例以前未知的弱点。
范式是乱序执行,它使用推测执行来“猜测”下一步应该执行什么操作,并提前进行一些工作。如果猜想是正确的,则可以实现大幅提速。具有这种设计的CPU被称为超标量处理器。大多数现代CPU是超标量的,例如现代台式机,笔记本电脑和移动设备中的CPU。
Spectre通过处理超标量处理器的推测分支预测(猜测)来利用超标量处理器。攻击者发布的指令旨在引起CPU错误的猜测,从而允许进行旁通道分析。然后,Spectre使用此信息来操纵CPU接下来执行的代码,包括另一个正在运行的程序的私有指令。这种一般的攻击称为分支目标注入。
Spectre攻击很难实施,因为它们必须专门针对受害者的软件。它们也更难以防止,因为它们会影响所有超标量处理器,包括由Intel,AMD和ARM创建的那些。
这个漏洞被称为“Spectre”,指的是推测性处理,因为这个问题将在未来许多年里“困扰”计算机世界。