In der Anfangszeit der Intel-x86-CPUs hatte jede Software vollständigen Zugriff auf den gesamten Speicher der Hardware. Software musste in diesem sogenannten "Real-Mode" absolut fehlerfrei arbeiten, damit ein stabiles Gesamtsystem zustande kam, denn jeder Fehler hatte oft genug einen Systemabsturz zur Folge. Um dies grundlegend zu ändern, wurde eine Trennung der Speicherbereiche pro Software über das sogenannte "Virtual Memory" im "Protected Mode" eingeführt.
Virtual Memory leitet hardwarebasiert jeden Speicherzugriff einer Software auf einen eigenen und zunächst leeren virtuellen Speicher um. In diesem lässt sich an beliebiger Stelle echter Speicher hinterlegen, um der jeweiligen Software den Zugriff hierauf zu ermöglichen. Jeder Zugriff auf leeren, also nicht hinterlegten Speicher schlägt fehl und führt standardmäßig zum kontrollierten Abbruch der Ausführung der jeweiligen Software. Auf diesem Wege, gesteuert über sogenannte Ringe [1], ist es einem Betriebssystem möglich, seinen eigenen Speicher sowie den Speicher von Software vor dem fehlerhaften Zugriff einer anderer Software zu schützen und bei Fehlern einer Software die ungewollten Auswirkungen auf diese einzudämmen oder zu verhindern. Der Protected Mode wurde mit dem Ring "-1" so erweitert, dass dieser Mechanismus nicht nur zwischen Software funktioniert, sondern auch zwischen virtualisierten Betriebssystemen. Mit diesen Funktionen stellt der Protected Mode den zentralen Grundpfeiler der Stabilität der x86-Plattform dar.
Die aktuellen Meltdown- und Spectre-Angriffe funktionieren nach einem ähnlichen Prinzip wie die "Beweisführung" der beliebten TV-Figur Inspektor Columbo: Durch geschicktes Nachfragen versucht der Inspektor von seinem Verdächtigen ein Verhalten zu provozieren, das ihn letztendlich als Schuldigen entlarvt,
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.