Уже третий день у всех на слуху слова Meltdown и Spectre, свеженькие уязвимости в процессорах. К сожалению, сходу найти что либо про то, как именно работают данные уязвимости (для начала я сосредоточился на Meldown, она попроще), у меня не удалось, пришлось изучать оригинальные публикации и статьи: [оригинальная статья][1], [блок Google Project Zero][2], [статья аж из лета 2017][3]. Несмотря на то, что на хабре уже есть [перевод введения][4] из оригинальной публикации, хочется поделиться тем, что мне удалось прочитать и понять.
[Читать дальше →][5]
[1]:
https://meltdownattack.com/meltdown.pdf
[2]:
https://googleprojectzero.blogspot.ru/
[3]:
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
[4]:
https://habrahabr.ru/post/346074/
[5]:
https://habrahabr.ru/post/346078/?utm_source=habrahabr&utm_medium=rss&utm_campaign=346078#habracut