エラー処理とセキュリティ・チェックのためのハードウェア・ロジックは、セキュリティ・チェックが完了する前に誤ってデータを転送してしまう可能性がある。
多くの高性能オンチップ・バス・プロトコルやプロセッサのデータ・パスは、並列性を高めスループットを最大化するために、制御用とデータ用に別々のチャネルを採用しています。エラーやセキュリティ・チェックを処理するハードウェア・ロジックにバグがあると、セキュリティ・チェックが完了する前にデータが転送されてしまう可能性があります。そのデータが攻撃者の観測可能なハードウェア上の場所に伝播すると、データの機密性が失われる可能性がある。メルトダウン」は、データと権限チェック・ロジック間の非同期化が機密性要件に抵触する具体例である。特権とマークされたページからロードされたデータは、パフォーマンス上の理由から、現在の特権レベルに関係なくCPUに返された。CPUは後で不正メモリアクセス例外の処理中にこのデータの痕跡をすべて削除できるという前提だったが、マイクロアーキテクチャの状態から秘密データの痕跡が削除されなかったため、この前提が誤りであることが証明された。
The hardware logic for error handling and security checks can incorrectly forward data before the security check is complete.
Many high-performance on-chip bus protocols and processor data-paths employ separate channels for control and data to increase parallelism and maximize throughput. Bugs in the hardware logic that handle errors and security checks can make it possible for data to be forwarded before the completion of the security checks. If the data can propagate to a location in the hardware observable to an attacker, loss of data confidentiality can occur. 'Meltdown' is a concrete example of how de-synchronization between data and permissions checking logic can violate confidentiality requirements. Data loaded from a page marked as privileged was returned to the CPU regardless of current privilege level for performance reasons. The assumption was that the CPU could later remove all traces of this data during the handling of the illegal memory access exception, but this assumption was proven false as traces of the secret data were not removed from the microarchitectural state.