? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?河南三中科技
2018年1月3日,來自于谷歌Project Zero安全團隊的安全研究人員等報告,在CPU內核中,存在關于數據緩存邊界機制的設計缺陷的“Meltdown”、“Spectre”的兩個漏洞。目前已經證實至少英特爾、AMD、ARM的處理器受到此漏洞影響。由于是CPU內核設計缺陷,所以上層操作系統Windows、Linux、Mac OSX等均受到影響。值得特別關注的是,基于Xen PV、OpenVZ等構架的云計算基礎設施平臺也受到該漏洞的影響。
漏洞編號
Meltdown
CVE-2017-5754
Spectre漏洞
CVE-2017-5715
CVE-2017-5753
目前該漏洞的部分測試程序已經在互聯網上公開:https://github.com/turbo/KPTI-PoC-Collection
處理器數據緩存邊界機制中存在一個缺陷,攻擊者可以通過濫用“錯誤推測執行”來有效的泄露內存信息。“Meltdown”漏洞攻擊點可用于打破應用程序和操作系統之間的內存數據隔離,“Spectre” 漏洞攻擊點則可用于打破不同程序之間的內存數據隔離。攻擊者可以利用此漏洞攻擊云計算平臺其他用戶,可能讀取到未加密明文密碼和一些敏感信息。
使用內核頁表隔離(KPTI,以前稱為KAISER)技術通過上層操作系統的手段將用戶進程與內核內存完全隔開可以解決該問題。但這種隔離機制存在不足之處,每次出現系統調用以及硬件中斷時,需要在兩個隔離的地址空間上來回切換,這種切換過程比較昂貴,需要耗費一些時間。上下文切換不會立即發生,會強迫處理器轉儲已緩存的數據、重新從內存中加載相關信息。這樣一來就增加了內核的開銷,減慢計算機處理速度,以至于Linux以及Windows引入的這一特性帶來了大幅度性能的降低。
理論上過去十年內生產的處理器,都受到此漏洞的影響。
當前已經驗證存在漏洞的CPU型號如下:
Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (Intel Haswell Xeon CPU)
AMD FX(tm)-8320 Eight-Core Processor (AMD FX CPU)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (AMD PRO CPU)
谷歌Nexus 5x手機的ARM Cortex A57處理器
英特爾官方回應稱,他們和相關科技公司已經完全了解到了安全漏洞的工作機制,如果被惡意利用,有可能會造成信息數據泄露,但是絕沒有修改、刪除和導致系統崩潰的可能。英特爾強調,他們已經開始提供軟件和固件更新。當前暫時沒有最新的補丁參考信息。
AMD處理器可以參考此鏈接信息進行跟蹤處理:
http://www.amd.com/en/corporate/speculative-execution
ARM處理器,可以參考此鏈接信息進行跟進處理:
https://developer.arm.com/support/security-update
部分操作系統及云服務廠商發布補丁用于緩解該漏洞,但無法完全修復漏洞:
微軟:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002?from=groupmessage&isappinstalled=0
亞馬遜:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
? ? ? "Meltdown"和"Spectre"漏洞修復流程相對復雜建議相關企業/用戶務必作好相關的修復評估工作,敬請關注各大CPU芯片廠商的最新補丁更新以完全修復該漏洞。
? ? ? ?文章來自網絡
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
? ? ? ? 長按、掃描河南三中科技公眾號二維碼,關注公眾號,更多行業資訊第一時間收看。
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |