O Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulnerável e executar um sistema operacional não atualizado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da informação. Isso se aplica tanto aos computadores pessoais quanto à infraestrutura da nuvem. A segurança dos sistemas informáticos depende fundamentalmente no isolamento da memória, por exemplo, as faixas de endereços do kernel são marcados como não acessíveis e protegidos do acesso do usuário. Neste artigo, apresentamos Meltdown, que explora os efeitos colaterais da execução fora de processadores para ler locais arbitrários de memória de kernel incluindo dados pessoais e senhas. A execução é um recurso de desempenho indispensável e presente em uma ampla gama de processadores modernos. O ataque é independente do sistema operacional, e não somente em qualquer vulnerabilidade de software. O Meltdown quebra todos os pressupostos de segurança dados pelo espaço de endereço isolados, tanto quanto ambientes paravirtualizados e, assim, todos os mecanismos de segurança que se enquadram nessa base. Nos sistemas afetados, Meltdown permite que um adversário possa ler a memória de outros processos ou máquinas virtuais na nuvem sem permissões ou privilégios, afetando milhões de clientes e praticamente todos os usuários de um computador pessoal. O Specter quebra o isolamento entre diferentes aplicativos. Ele permite que um invasor engane programas sem erros, que seguem as melhores práticas, para revelar seus segredos. Na verdade, as verificações de segurança das referidas melhores práticas realmente aumentam a superfície de ataque e podem tornar as aplicações mais suscetíveis ao Specter. O Specter é mais difícil de explorar do que Meltdown, portanto também é mais difícil de mitigar, no entanto, é possível evitar explorações específicas conhecidas com base em Specter através de patches de software. Leiam os artigos completos nas fontes: http://meltdownattack.com/meltdown.pdf,https://spectreattack.com/spectre.pdf