Meltdown er et hardware sårbarhet oppdaget utelukkende i Intel x86 mikroprosessorer som gjør at en uautorisert prosess for å få privilegert tilgang til minnet . Sårbarheten ser ikke ut til å påvirke AMD-mikroprosessorer . En vanlig sårbarhet og eksponeringskode : CVE-2017-5754 er utstedt.
Meltdown ble uavhengig oppdaget av forskere ved Google Project Zero , Cyberus Technology og Graz University of Technology . Den ble gitt ut til publikum i forbindelse med en annen Spectre- sårbarhet ,3. januar 2018.
Ifølge forskerne er "hver Intel-prosessor som implementerer utføring av ordre potensielt berørt, noe som faktisk er tilfelle for alle prosessorer siden 1995 (unntatt Intel Itanium og Intel Atom før 2013)" .
Dette sikkerhetsproblemet forventes å påvirke store skytjenesteleverandører som Amazon Web Services (AWS), Google Cloud Platform og Microsoft Azure . Skyleverandører tillater brukere å kjøre programmer på de samme fysiske serverne der sensitive data kan lagres og stole på beskyttelse gitt av prosessoren for å forhindre uautorisert tilgang til privilegerte minneplasser der dataene er lagret, en funksjon som Meltdown-sårbarheten ser ut til å være i stand til å omgå.
En av forfatterne av rapporten påpeker at paravirtualisering ( Xen ) og containere som Docker , LXC og OpenVZ er berørt. De rapporterer at angrepet på en fullt virtualisert maskin lar gjestebrukerplass lese fra gjestekjernehukommelse, men ikke fra vertkjerneplass.
Ifølge forskerne er det absolutt umulig å oppdage et angrep ved hjelp av denne sårbarheten, siden det ikke etterlater spor.
Teknikkene implementert av operativsystemer mot Meltdown-sårbarheten blir ofte referert til som KPTI (Kernel Page Table Isolation). Dette er en teknikk som gjør det mulig å fullstendig isolere adresseområdet til kjernen og dermed forhindre datalekkasjer fra den. KPTI-teknikken er implementert av Windows og Linux.