En el documento oficial sobre el colapso publicado, los autores rompieron el KASLR con 128 pasos en el peor. No se puede entender cómo bajaron a ese número
KASLR (asignación aleatoria del diseño del espacio de direcciones del kernel) es una técnica para hacer más difícil para un atacante explotar una vulnerabilidad que ha encontrado. En lugar de colocar las estructuras de datos del kernel en ubicaciones predecibles, se dispersan aleatoriamente, por lo que un atacante debe pasar tiempo buscando sus datos objetivo antes de que puedan usarlos.
Una computadora de 64 bits tiene 2 64 posibles direcciones de memoria. Esto es mucho más espacio que el que cualquiera puede usar en este momento, así que para mantener las cosas simples, solo algunas de las direcciones están disponibles, para las CPU actuales, normalmente 2 40 .
El número de "bits" de aleatorización es una medida de la cantidad de lugares en los que algo podría terminar. Con 40 bits de aleatorización, eso es 1,099,511,627,776 ubicaciones posibles, si el atacante está buscando un pequeño dato como la contraseña de root, es probable que no la encuentren antes de que se detenga el ataque.
Sin embargo, en el caso de Meltdown, el objetivo es "una copia completa de RAM física". Esto ocupa un solo bloque continuo que se superpone a muchas de las posibles ubicaciones en las que podría ubicarse: en el caso de 8 GB de RAM, el equivalente a 33 bits de ubicaciones. Con 40 bits de direcciones disponibles, esto deja solo 7 bits para la asignación aleatoria de la ubicación. Después de un máximo de 2 sondas 7 = 128, el ataque encontró su objetivo y puede comenzar a leer la memoria.