您好,歡迎進(jìn)入銳速云官網(wǎng)!
售后熱線:4006-5050-10 QQ客服:2852917158 登錄 注冊(cè)
近日,谷歌Project Zero安全團(tuán)隊(duì)公布了兩組CPU特性漏洞,分別命名為Meltdown和Spectre,安恒信息應(yīng)急響應(yīng)中心于日前已關(guān)注此漏洞并發(fā)布漏洞預(yù)警。編者采訪了安恒應(yīng)急響應(yīng)中心的專家,為大家深度解讀“影響全球的CPU漏洞”。
什么是Meltdown和Spectre?
Meltdown(熔斷)和Spectre(幽靈)是漏洞發(fā)現(xiàn)者對(duì)本次漏洞的兩種攻擊形式的命名,Meltdown包含一種攻擊變體,Spectre包含2種攻擊變體,分別為:
Meltdown:越權(quán)惡意數(shù)據(jù)緩存加載(CVE-2017-5754)
Spectre:繞過(guò)邊界檢查(CVE-2017-5753)和分支目標(biāo)注入(CVE-2017-5715)
為了提高CPU處理性能,CPU引入亂序執(zhí)行(Out-of-Order Execution)和預(yù)測(cè)執(zhí)行(SpeculativePrediction)的特性,本次漏洞正是由于預(yù)測(cè)執(zhí)行特性的設(shè)計(jì)缺陷引發(fā)的芯片級(jí)漏洞,攻擊者可實(shí)現(xiàn)側(cè)信道(Side Channel)攻擊。
此次漏洞的危害是什么?
本次漏洞影響范圍非常廣泛,幾乎所有的個(gè)人電腦、獨(dú)立式服務(wù)器、云計(jì)算務(wù)器、各類智能手機(jī)、IoT設(shè)備、其他智能終端設(shè)備等都受到影響。漏洞是對(duì)內(nèi)存隔離機(jī)制的突破,可導(dǎo)致跨權(quán)限信息泄漏??赡苡幸韵聨讉€(gè)攻擊場(chǎng)景及危害:
獨(dú)立式服務(wù)器:進(jìn)程可能訪問(wèn)到其他進(jìn)程的內(nèi)存空間,低權(quán)限用戶可能訪問(wèn)到本地操作系統(tǒng)底層的信息,內(nèi)核空間。
云計(jì)算服務(wù)器:通過(guò)漏洞訪問(wèn)其他租戶的內(nèi)存數(shù)據(jù),導(dǎo)致其他云租戶的敏感信息泄漏。
個(gè)人電腦/智能手機(jī)/智能終端設(shè)備:通過(guò)瀏覽器訪問(wèn)惡意網(wǎng)站,導(dǎo)致受害者的賬號(hào)、密碼、郵箱、cookie等信息泄漏。
結(jié)合以上場(chǎng)景,此次漏洞受影響最大的是云計(jì)算服務(wù)提供商,對(duì)于獨(dú)立式服務(wù)器的利用需要有低權(quán)限用戶在服務(wù)器上執(zhí)行惡意代碼,對(duì)于普通用戶,則需要用戶在個(gè)人電腦、各類智能終端通過(guò)瀏覽器訪問(wèn)惡意網(wǎng)頁(yè)。
這次漏洞的CPU廠商影響范圍有哪些?
Meldown漏洞影響幾乎所有的Intel CPU和部分的ARM CPU,而Spectre漏洞則影響所有的Intel CPU和AMD CPU及部分主流的ARM CPU。各大CPU廠商及US-CERT分別公布了受影響的:
Intel:公布了受影響的44個(gè)型號(hào)列表
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
ARM:公布了受影響的10個(gè)型號(hào)列表
https://developer.arm.com/support/security-update
AMD:在安全通告中表示,繞過(guò)邊界檢查漏洞(CVE-2017-5753)風(fēng)險(xiǎn)低,可由軟件、操作系統(tǒng)廠商發(fā)布補(bǔ)丁解決,其余兩個(gè)漏洞由于AMD CPU的特殊架構(gòu)故并不受影響。
https://www.amd.com/en/corporate/speculative-execution
US-CERT:
https://www.us-cert.gov/ncas/alerts/TA18-004A
目前各廠家對(duì)該漏洞防護(hù)進(jìn)展情況如何?
此次漏洞雖然屬于硬件層面漏洞,但是僅通過(guò)CPU廠商進(jìn)行修復(fù)無(wú)法完全解決,需要各操作系統(tǒng)廠商、虛擬化廠商、軟硬件分銷商、瀏覽器廠商協(xié)作才能徹底修復(fù)漏洞。目前各大廠家正積極應(yīng)對(duì),部分廠家已經(jīng)提供了緩解措施及修復(fù)補(bǔ)丁:
1、芯片廠家:
Intel:已經(jīng)為絕大多數(shù)的處理器產(chǎn)品發(fā)布更新,并預(yù)計(jì)下周末可推出超過(guò)90%處理器產(chǎn)品的更新。https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
ARM提供了新的編譯器供Linux上的程序重新編譯,并發(fā)布了Linux ARM內(nèi)核補(bǔ)丁用于修補(bǔ)漏洞。https://developer.arm.com/support/security-update
2、操作系統(tǒng)廠家:
微軟:微軟針對(duì)win10已經(jīng)提供修復(fù)包,并對(duì)win7、win8在線更新;https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities
蘋果:IOS 11.2和macOS 10.13.2及tvOS 11.2中加入了保護(hù)措施。
谷歌:Android團(tuán)隊(duì)已于2017年12月向各手機(jī)廠商發(fā)布了安全補(bǔ)丁包,并在2018年1月更新了安全公告;https://source.android.com/security/bulletin/2018-01-01
RedHat:強(qiáng)烈建議用戶根據(jù)指導(dǎo)清單安裝對(duì)應(yīng)修復(fù)補(bǔ)??;https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY
Ubuntu:已經(jīng)提供對(duì)應(yīng)的修復(fù)補(bǔ)丁;https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
SUSE:已陸續(xù)發(fā)布補(bǔ)?。篽ttps://www.suse.com/support/kb/doc/?id=7022512
3、虛擬化廠商
XEN:發(fā)布了安全公告,暫未出更新補(bǔ)丁;https://xenbits.xen.org/xsa/advisory-254.html
QEMU:官方發(fā)布公告,非官方已發(fā)布安全補(bǔ)丁;官方公告:https://www.qemu.org/2018/01/04/spectre/ 非官方安全補(bǔ)?。篽ttps://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html
Vmware:發(fā)布安全公告及補(bǔ)??;https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
Citrix XenServer:發(fā)布安全補(bǔ)丁;https://support.citrix.com/article/CTX231390
4、瀏覽器廠商:
微軟:已經(jīng)發(fā)布對(duì)應(yīng)瀏覽器的安全補(bǔ)??;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Mozilla:firefox 57版本開(kāi)始采取緩解措施;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
谷歌:在1月23日發(fā)布Chrome64將包含相應(yīng)的保護(hù)機(jī)制;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
5、云計(jì)算服務(wù)廠商
亞馬遜:表示除極少數(shù)實(shí)例外,均已受到嚴(yán)格的保護(hù),當(dāng)仍建議用戶為對(duì)應(yīng)的操作系統(tǒng)、軟件等安裝安全補(bǔ)?。籬ttps://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/
阿里云:將于2018年1月12日凌晨進(jìn)行熱升級(jí),個(gè)別用戶可能需要手動(dòng)重啟;
騰訊云:將于2018年1月10日凌晨進(jìn)行熱升級(jí),個(gè)別用戶可能需要手動(dòng)重啟;
備注:以上僅羅列部分廠家對(duì)此漏洞的跟進(jìn)情況,同時(shí)可關(guān)注其他操作系統(tǒng)、瀏覽器等廠家的安全公告及安全補(bǔ)丁。
如何檢查是否受本次漏洞的影響?
目前安全研究人員已經(jīng)在GitHub社區(qū)中提供了漏洞驗(yàn)證程序,可分別在Windows、Linux、Mac OS等操作系統(tǒng)環(huán)境下進(jìn)行驗(yàn)證。
檢測(cè)工具
Windows
https://github.com/ionescu007/SpecuCheck
Linux
https://github.com/raphaelsc/Am-I-affected-by-Meltdown
其他公開(kāi)的檢測(cè)工具和POC代碼特征
https://github.com/Viralmaniar/In-Spectre-Meltdown
https://github.com/RealJTG/Meltdown
https://github.com/Eugnis/spectre-attack
https://github.com/feruxmax/meltdown
https://github.com/gkaindl/meltdown-poc
https://github.com/turbo/KPTI-PoC-Collection
https://github.com/dendisuhubdy/meltdown
https://github.com/HarsaroopDhillon/Meltdown
https://github.com/paboldin/meltdown-exploit
https://github.com/feruxmax/meltdown
https://github.com/corsix/meltdown-poc
https://github.com/ssstonebraker/meltdown_specre
https://github.com/cloudsriseup/Meltdown-Proof-of-Concept
https://github.com/sampuka/meltdown
https://github.com/douyamv/MeltdownTool
https://github.com/gentilkiwi/spectre_meltdown
https://github.com/willyb321/meltdown-spectre-poc-grabber
https://github.com/mniip/spectre-meltdown-poc
https://github.com/1nF0rmed/meltdownExploit
對(duì)于普通網(wǎng)民應(yīng)該如何防范?
雖然漏洞影響極為廣泛,但對(duì)于普通網(wǎng)民不必過(guò)于恐慌。對(duì)于普通網(wǎng)民來(lái)說(shuō),需要用存在漏洞的瀏覽器帶有漏洞利用代碼的惡意網(wǎng)站才可導(dǎo)致用戶的個(gè)人隱私的泄漏。故建議普通網(wǎng)民養(yǎng)成良好的上網(wǎng)習(xí)慣,不要輕易瀏覽不信任的網(wǎng)站,不要輕易點(diǎn)擊陌生人發(fā)來(lái)的網(wǎng)頁(yè)鏈接,同時(shí)及時(shí)關(guān)注各操作系統(tǒng)廠家、瀏覽器廠商等的安全補(bǔ)丁,并及時(shí)升級(jí),從而避免漏洞的影響。
粵公網(wǎng)安備 44030902000612號(hào)