私が行った簡単な調査から、メルトダウンとスペクターの両方は、主に同じ人(ジャン・ホーン(Google Project Zero))によって発見されました。そのようなエクスプロイトは通常どのように気づかれますか/発見されますか?
exploitとvulnerabilityという用語を混乱させているかもしれません。
vulnerabilityは、バグまたは不十分な実装によって引き起こされる、セキュリティの「穴」です。セキュリティリサーチャー(ホワイトハットハッカー)、クラッカー(ブラックハットハッカー)、またはその間の人(グレーハットハッカー)によって検出されます。それらの人々はシステムに侵入して脆弱性に関する情報とそれらを修正(パッチ)する方法を提供するか、またはこれらの脆弱性をさまざまな目的に使用しようとしています。脆弱性の発見は非常に複雑なプロセスであり、非常に高いスキルが必要です。多くの場合、マシンコードレベルでの操作がほとんどです。研究者はコードを実行し、システムメモリの内容をデバッガーで読み取り、システムの動作を期待(または設計)とは異なるものにしようとします。たとえば、最近の脆弱性の場合のように、バグにより、プロセスが読み取ることを想定されていないメモリ領域を読み取ることができる場合があります。
exploitは、脆弱性を利用するソフトウェアの一部です。それはITの世界のロックピックです。エクスプロイトはハッカー(白、灰色、または黒の帽子)によって記述され、脆弱性の使用方法(このようなエクスプロイトはPoC-Proof of Conceptと呼ばれます)、またはシステムにアクセスするために脆弱性を使用します。検出された脆弱性に対するエクスプロイトが作成されます。
Jakubの回答は一般的な質問に対応していますが、ここでは特にMeltdownについて説明します。ロイターはこの発見に関する記事を発表したばかりです 研究者が自分のコンピューターをハッキングして「最悪の」チップ欠陥を発見した方法
基本的に、発見は、科学における通常のように、複数のステップを必要としました。