De la breve investigación que he hecho tanto Meltdown como Specter fueron encontrados principalmente por la misma persona (Jann Horn (Google Project Zero)). ¿Cómo se notan / encuentran tales hazañas normalmente?
De la breve investigación que he hecho tanto Meltdown como Specter fueron encontrados principalmente por la misma persona (Jann Horn (Google Project Zero)). ¿Cómo se notan / encuentran tales hazañas normalmente?
Creo que podría estar confundiendo los términos exploit y vulnerabilidad .
Una vulnerabilidad es un "agujero" en la seguridad, causado por un error o una implementación deficiente. Son detectados por investigadores de seguridad (hackers de sombrero blanco), crackers (hackers de sombrero negro) o personas intermedias (hackers de hat gris). Esas personas están intentando ingresar a los sistemas para proporcionar información sobre las vulnerabilidades y las formas de corregirlos (parches), o para utilizar estas vulnerabilidades para diversos fines. Encontrar vulnerabilidades es un proceso muy complicado, que requiere habilidades muy altas y, a menudo, implica operar prácticamente a nivel de código de máquina. El investigador ejecuta partes de código, mientras lee el contenido de la memoria del sistema con un depurador, tratando de que el sistema se comporte de manera diferente de lo que se espera (o está diseñado). Por ejemplo, un error puede permitir que un proceso lea un área de la memoria que se supone que no debe leer, como en el caso de vulnerabilidades recientes.
Un exploit es una pieza de software que hace uso de la vulnerabilidad. Es un lockpick del mundo de TI. Los piratas informáticos (sombreros blancos, grises o negros) escriben los exploits para demostrar cómo se puede usar una vulnerabilidad (tales exploits se llaman PoC - Prueba de concepto), o para usar la vulnerabilidad para obtener acceso al sistema. Los exploits están escritos para las vulnerabilidades detectadas.
Si bien la respuesta de Jakub aborda la pregunta en general, aquí hay algo sobre Meltdown en particular. Reuters acaba de publicar un artículo sobre el descubrimiento: Cómo un investigador hackeó su propia computadora y encontró el 'peor' defecto de chip
Básicamente, el descubrimiento, como es habitual en la ciencia, requiere múltiples pasos.