熔断 (安全漏洞)
维基百科,自由的 encyclopedia
熔断(英语:Meltdown),也译崩溃[3],编号CVE-2017-5754,正式名称为“Rogue Data Cache Load”,常译作“恶意数据缓存加载”[4][5],是一个存在于英特尔大部分x86/x86-64微处理器、部分IBM POWER架构处理器以及部分ARM架构处理器中的关于推测执行机制的硬件设计缺陷及安全漏洞[6][7][8]。该缺陷使得低权限的进程无论是否获取特权,均可以获取受高权限保护的内存空间中的资料,漏洞利用是基于时间的旁路攻击。2018年1月,该缺陷随另一个基于推测执行机制的重量级信息安全漏洞、硬件缺陷“Spectre”(幽灵)在通用漏洞披露中公布。
此条目翻译质量不佳。 |
此条目可参照英语维基百科相应条目来扩充。 |
由于英特尔处理器及IBM POWER处理器均在市场上占据极大的份额(出现缺陷的ARM处理器在缺陷被发现时尚未正式面市),这种涉及信息安全的硬件缺陷影响范围甚广,包括几乎整个x86、POWER服务器领域、几乎整个小型主机及大型主机市场、个人电脑市场等都无一幸免,[9]另外该缺陷的危险程度之高(无需特权即可访问敏感资料所在的存储器空间),曾一度令信息安全人员及机构怀疑缺陷的真实性,而提前公布这些缺陷还极有可能引发全球性的信息安全灾难,因而选择先与处理器厂商及核心客户联系协商备妥修补方案再另行公布。[10][11][12][13]目前该硬件缺陷可通过软件实现规避,包括Linux系、Android、OS X/macOS、Windows等等都有相应的修复程序(像是Linux的内核页表隔离技术)[14][15][16],但是软件规避将导致处理器性能的显著下降。[17]而从根本上修复该缺陷的方法(包括修复“幽灵”缺陷)是重新设计处理器的微架构,为此英特尔、IBM及ARM都将新处理器微架构的推出时程大幅押后。[18][19][20][21]