关于intel cpu芯片级(硬件设计上的)漏洞可能导致内核内存泄露(kernal memory leaking)的思考

(这是一个测试博客效果的文章,内容是自己一月初写的) 
      昨天看公众号发现了一个还算挺爆炸性的新闻:intel cpu芯片级(硬件设计上的)漏洞可能导致内核内存泄露(kernal memory leaking)。
        看了一些网上的解读,结合之前ics cse学到的知识,思考了漏洞的前因后果,自己也设想了下攻击方法,结果一看有大佬跟我想法差不多,觉得挺有成就感,特来分享下,顺便解释下漏洞是怎么回事。
        我们知道,计算机上运行了两种程序,操作系统(内核)和你的程序。这两种程序的权限不同,这是为了保护计算机。实际上我们的程序在运行时,经常需要一些较高权限的系统调用操作(写磁盘,读磁盘),这时候需要运行操作系统内核的代码,因为这种操作非常多,为了性能上的考虑,windows和linux使用的x86架构中,将包括以上代码的内核和程序放在了一起,准确的说是他们使用一个虚拟内存空间(32位下大小是4GB),因此程序和内核代码的距离减少了,在一个32位地址空间中他们可以任意的访问对方的代码或数据。
        当然实际上这是不可能的,因为权限的设定,内核代码当然不能被程序随便访问,不然被坏程序控制了操作系统就不妙了。因此,防止程序访问内核代码的工作交给了cpu,cpu在运行每一条指令时,会检查这条指令是不是访问了内核代码所在地址,起到保护作用。
intel的cpu 是流水线设计,实际上大家都这么设计,因为每条指令执行时间可能很慢&#x
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值