Meltdown 漏洞的一个攻击效果演示

2018-01-06 12:11:41 +08:00
 Livid
https://twitter.com/misc0110/status/948706387491786752
6683 次点击
所在节点    信息安全
12 条回复
Tink
2018-01-06 15:12:03 +08:00
给不理解 meltdown 的同学看一下
https://i.loli.net/2018/01/06/5a5076aa57e0e.png
Tink
2018-01-06 15:14:52 +08:00
尽量简单来说:
计算机的数据都存储在内存中,但不允许随便访问。你访问了超过权限的内存,操作就会被拒绝。
程序是由大量指令组成的,为了提升执行效率,芯片会通过一定的机制,在前面指令还在等待的时候就执行后面的指令。
内存访问是需要耗时间的,为了提升性能,就有了『缓存』这种比内存更快的东西。之前访问过的内存内容会进入缓存,以便下次更快访问。

这个漏洞的核心就在于:故意制造一个非法的数据访问,由于①的存在,此操作会被拒绝。但可以利用芯片的机制②去创造条件,让它在还没被拒绝时提前执行。又因为③的效果,相关的数据可以借助缓存的特性留下痕迹。虽然最终这个操作还是会被拒绝,但通过分析不同地址的访问快慢,就可以反推出真实的敏感数据。




摘自 Crossin
sudoz
2018-01-06 15:27:41 +08:00
@Tink 这解释太通俗易懂了,牛
Shura
2018-01-06 16:20:51 +08:00
@Tink 也就是利用预测执行指令这个特性把想越界访问的内存块内容复制到 cache line 里,然后再想办法获取 cache line 里的数据?
eurokingbai2
2018-01-06 16:31:02 +08:00
@Tink 这个是 Spectre 漏洞吧,好像不是 meltdown
jpmorn
2018-01-06 16:38:20 +08:00
@Tink 一楼这个图说的很好啊,就是字太小了。
gDD
2018-01-06 16:39:40 +08:00
eurokingbai2
2018-01-06 17:04:01 +08:00
@gDD 我就一直纳闷了,nga 不是魔兽世界的游戏玩家论坛么?怎么老出计算机研究的东西。
t6attack
2018-01-06 17:20:39 +08:00
本来是一个长期存在的理论上的隐患。但一名科学家居然攻击成功了,把自己都震惊了。
这位科学家只有 31 岁,奥地利的一位博士后。
wtks1
2018-01-06 17:32:26 +08:00
@eurokingbai2 从侧面证明了这个论坛人员结构之复杂
Laynooor
2018-01-06 18:51:55 +08:00
@eurokingbai2 我一直有这种疑惑……
xavierskip
2018-01-13 22:21:48 +08:00
@gDD #7 居然提示 `(ERROR:16) > 帐号权限不足` 看不了了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/420551

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX