?
SURFSRC|【漏洞預警】Intel CPU芯片漏洞分析及修復措施
發布時間:2018-01-05  信息來源:任子行

1、漏洞概述

 

201813Google Project Zero 團隊成員 Jann Horn 在博客中披露了英特爾等處理器芯片基礎架構中存在一個非常嚴重的安全漏洞。該漏洞存在2種攻擊方式 Spectre  Meltdown.

漏洞描述

Meltdown 攻擊:

CVE-2017-5754 — 邊界檢測繞過

 

Spectre 攻擊:

CVE-2017-5715 -- 分支目標注入

CVE-2017-5753 -- 惡意數據緩存加載

影響范圍

處理器芯片:英特爾為主、ARM、AMD也受影響,AMD 芯片受到的影響較小。

操作系統:Windows、Linux、macOS、Android 等。

云服務提供商:亞馬遜、微軟、谷歌、騰訊云、阿里云等;

各種私有云基礎設施。

危害

Meltdown攻擊允許用戶態攻擊內核態,造成內核信息泄露。

Spectre攻擊可導致一個應用可以突破自己的沙盒限制,獲取其他應用的信息。

 

3、漏洞說明

 

CPU 在設計過程中考慮到優化執行效率增加了分支預測、亂序執行等技術,這些優化技術可以估計即將執行的指令,采用預先計算、預先加載內存數據到 CPU cache 來加快整個處理過程。如果指令最終沒有被執行,CPU 可以回滾到之前的狀態,這種設計從安全的角度考慮存在被攻擊的風險。

攻擊者通過創建一些指令在 CPU 回滾的時間窗口進行攻擊,根據每條指令執行的時間差做測信道攻擊。典型的攻擊場景,可以用來預測內核 KASLR 防護。Google Blog中提到的邊界檢查繞過(CVE-2017-5753),分支目標注入(CVE-2017-5715), 惡意數據緩存加載(CVE-2017-5754)。

 

4、漏洞修復

 

Windows

微軟發布了幾個更新來緩解這些漏洞,建議用戶在安裝操作系統或固件更新之前,請確認防病毒應用程序對其兼容,并且建議用戶應用所有可用的Windows操作系統更新,包括20181月的Windows安全更新。詳情見:

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

Linux 

目前Linux內核開發人員已經發布了針對Meltdown攻擊方式的補丁,詳情見:

https://lwn.net/Articles/738975/

MacOS

蘋果已經在macOS 10.13.2上對此類芯片漏洞進行了修復,采用了犧牲性能的針對用戶態使用兩次映射的方式來解決該問題。并號稱10.13.3上有更好的解決方案。另外iOSA*系列芯片暫時還不受這類漏洞的影響。

Android

Google部分產品已經針對這些攻擊方式做出了修補,但是在部分情況下還需要用戶采取額外的步驟確保產品受保護,針對安卓也將在15日推出補丁更新以限制對ARM處理器的所有已知變種攻擊。詳情見:

https://support.google.com/faqs/answer/7622138

 

脉动棋牌官网手机版 北京11选五前三组 股票推荐服务 体彩浙江6十1第19139期 黑龙江11选5开奖号码 佳永配资 3d试机号技巧 黑龙江快乐十分20选8 玩秒速赛车五码技巧 005期3d试机号码 上海快3一定牛形态走势图真准网