CyberGlossary

Уязвимости

Meltdown

Также известно как: Rogue Data Cache Load

Определение

Микроархитектурная уязвимость (CVE-2017-5754), позволяющая непривилегированному коду читать память ядра, используя внеочередное исполнение и отложенную проверку прав.

Раскрытая в январе 2018 года вместе со Spectre, Meltdown затронула большинство процессоров Intel и часть ARM. Суть дефекта: команда загрузки, нарушающая права доступа к странице, всё равно передаёт значение в транзиентные операции до возникновения исключения; зависимые загрузки оставляют следы в кэше, раскрывающие защищённый байт. Пользовательский процесс мог сливать всё адресное пространство ядра со скоростью мегабайт в секунду. Основной мерой стала изоляция таблиц страниц ядра (KPTI/KAISER) на уровне ОС, дополнительно — обновления микрокода и переработка кремния в более новых CPU. На современном оборудовании и пропатченных ядрах уязвимость в основном устранена, но она показала, насколько катастрофическими могут оказаться невидимые архитектурные предположения.

Примеры

  • PoC, печатающий /etc/shadow из непривилегированного процесса на уязвимом Intel CPU.
  • Развёртывание KPTI в облаках в начале 2018 года для ограничения чтения памяти ядра между арендаторами.

Связанные термины