专栏首页安恒信息解读 | 6个问题深度解读CPU漏洞

解读 | 6个问题深度解读CPU漏洞

近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为Meltdown和Spectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。编者采访了安恒应急响应中心的专家,为大家深度解读“影响全球的CPU漏洞”。

Q

&

A

什么是Meltdown和Spectre?

Meltdown(熔断)和Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名,Meltdown包含一种攻击变体,Spectre包含2种攻击变体,分别为:

Meltdown:越权恶意数据缓存加载(CVE-2017-5754)

Spectre:绕过边界检查(CVE-2017-5753)和分支目标注入(CVE-2017-5715)

为了提高CPU处理性能,CPU引入乱序执行(Out-of-Order Execution)和预测执行(SpeculativePrediction)的特性,本次漏洞正是由于预测执行特性的设计缺陷引发的芯片级漏洞,攻击者可实现侧信道(Side Channel)攻击。

此次漏洞的危害是什么?

本次漏洞影响范围非常广泛,几乎所有的个人电脑、独立式服务器、云计算务器、各类智能手机、IoT设备、其他智能终端设备等都受到影响。漏洞是对内存隔离机制的突破,可导致跨权限信息泄漏。可能有以下几个攻击场景及危害:

独立式服务器:进程可能访问到其他进程的内存空间,低权限用户可能访问到本地操作系统底层的信息,内核空间。

云计算服务器:通过漏洞访问其他租户的内存数据,导致其他云租户的敏感信息泄漏。

个人电脑/智能手机/智能终端设备:通过浏览器访问恶意网站,导致受害者的账号、密码、邮箱、cookie等信息泄漏。

结合以上场景,此次漏洞受影响最大的是云计算服务提供商,对于独立式服务器的利用需要有低权限用户在服务器上执行恶意代码,对于普通用户,则需要用户在个人电脑、各类智能终端通过浏览器访问恶意网页。

这次漏洞的CPU厂商影响范围有哪些?

Meldown漏洞影响几乎所有的Intel CPU和部分的ARM CPU,而Spectre漏洞则影响所有的Intel CPU和AMD CPU及部分主流的ARM CPU。各大CPU厂商及US-CERT分别公布了受影响的:

Intel:公布了受影响的44个型号列表

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

ARM:公布了受影响的10个型号列表

https://developer.arm.com/support/security-update

AMD:在安全通告中表示,绕过边界检查漏洞(CVE-2017-5753)风险低,可由软件、操作系统厂商发布补丁解决,其余两个漏洞由于AMD CPU的特殊架构故并不受影响。

https://www.amd.com/en/corporate/speculative-execution

US-CERT:

https://www.us-cert.gov/ncas/alerts/TA18-004A

目前各厂家对该漏洞防护进展情况如何?

此次漏洞虽然属于硬件层面漏洞,但是仅通过CPU厂商进行修复无法完全解决,需要各操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商协作才能彻底修复漏洞。目前各大厂家正积极应对,部分厂家已经提供了缓解措施及修复补丁:

1、芯片厂家:

Intel:已经为绝大多数的处理器产品发布更新,并预计下周末可推出超过90%处理器产品的更新。https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/

ARM提供了新的编译器供Linux上的程序重新编译,并发布了Linux ARM内核补丁用于修补漏洞。https://developer.arm.com/support/security-update

2、操作系统厂家:

微软:微软针对win10已经提供修复包,并对win7、win8在线更新;https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities

苹果:IOS 11.2和macOS 10.13.2及tvOS 11.2中加入了保护措施。

谷歌:Android团队已于2017年12月向各手机厂商发布了安全补丁包,并在2018年1月更新了安全公告;https://source.android.com/security/bulletin/2018-01-01

RedHat:强烈建议用户根据指导清单安装对应修复补丁;https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY

Ubuntu:已经提供对应的修复补丁;https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

SUSE:已陆续发布补丁:https://www.suse.com/support/kb/doc/?id=7022512

3、虚拟化厂商

XEN:发布了安全公告,暂未出更新补丁;https://xenbits.xen.org/xsa/advisory-254.html

QEMU:官方发布公告,非官方已发布安全补丁;官方公告:https://www.qemu.org/2018/01/04/spectre/ 非官方安全补丁:https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html

Vmware:发布安全公告及补丁;https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Citrix XenServer:发布安全补丁;https://support.citrix.com/article/CTX231390

4、浏览器厂商:

微软:已经发布对应浏览器的安全补丁;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Mozilla:firefox 57版本开始采取缓解措施;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

谷歌:在1月23日发布Chrome64将包含相应的保护机制;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

5、云计算服务厂商

亚马逊:表示除极少数实例外,均已受到严格的保护,当仍建议用户为对应的操作系统、软件等安装安全补丁;https://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/

阿里云:将于2018年1月12日凌晨进行热升级,个别用户可能需要手动重启;

腾讯云:将于2018年1月10日凌晨进行热升级,个别用户可能需要手动重启;

备注:以上仅罗列部分厂家对此漏洞的跟进情况,同时可关注其他操作系统、浏览器等厂家的安全公告及安全补丁。

如何检查是否受本次漏洞的影响?

目前安全研究人员已经在GitHub社区中提供了漏洞验证程序,可分别在Windows、Linux、Mac OS等操作系统环境下进行验证。

检测工具

Windows

https://github.com/ionescu007/SpecuCheck

Linux

https://github.com/raphaelsc/Am-I-affected-by-Meltdown

其他公开的检测工具和POC代码特征

https://github.com/Viralmaniar/In-Spectre-Meltdown

https://github.com/RealJTG/Meltdown

https://github.com/Eugnis/spectre-attack

https://github.com/feruxmax/meltdown

https://github.com/gkaindl/meltdown-poc

https://github.com/turbo/KPTI-PoC-Collection

https://github.com/dendisuhubdy/meltdown

https://github.com/HarsaroopDhillon/Meltdown

https://github.com/paboldin/meltdown-exploit

https://github.com/feruxmax/meltdown

https://github.com/corsix/meltdown-poc

https://github.com/ssstonebraker/meltdown_specre

https://github.com/cloudsriseup/Meltdown-Proof-of-Concept

https://github.com/sampuka/meltdown

https://github.com/douyamv/MeltdownTool

https://github.com/gentilkiwi/spectre_meltdown

https://github.com/willyb321/meltdown-spectre-poc-grabber

https://github.com/mniip/spectre-meltdown-poc

https://github.com/1nF0rmed/meltdownExploit

对于普通网民应该如何防范?

虽然漏洞影响极为广泛,但对于普通网民不必过于恐慌。对于普通网民来说,需要用存在漏洞的浏览器带有漏洞利用代码的恶意网站才可导致用户的个人隐私的泄漏。故建议普通网民养成良好的上网习惯,不要轻易浏览不信任的网站,不要轻易点击陌生人发来的网页链接,同时及时关注各操作系统厂家、浏览器厂商等的安全补丁,并及时升级,从而避免漏洞的影响。

- END -

本文分享自微信公众号 - 安恒信息(DBAPP2013)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-01-07

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CPU漏洞检测工具使用指南

    检测工具 Windows下可以使用微软的PowerShell 脚本(SpeculationControl)或: SpecuCheck https://githu...

    安恒信息
  • 邮箱安全服务专题 | 发现邮箱风险,在发生安全事件之前

    邮件服务占据互联网应用的“半壁江山",境外攻击者通过大范围针对邮箱系统扫描攻击,来窃取资料,从邮件系统诞生针对邮件系统的安全攻击从来没有间断过。并伴随着攻击手法...

    安恒信息
  • 德国多重制度保证网络安全

    新华网柏林8月12日电(记者郭洋)网络时代的安全问题日益受到各国重视,德国为此在2011年出台“德国网络安全战略”,以保护关键基础设施为核心,建立...

    安恒信息
  • 资源 | 普通程序员如何自学机器学习?这里有一份指南~

    机器学习工程师自学指南! 本文将会介绍机器学习的方方面面,从简单的线性回归到最新的神经网络,你不仅仅能学会如何使用它们,并且还能从零进行构建。 以下内容以计算机...

    AI科技大本营
  • Github 项目推荐 | 用 Keras 实现的神经网络机器翻译

    本库是用 Keras 实现的神经网络机器翻译,查阅库文件请访问: https://nmt-keras.readthedocs.io/ Github 页面: ht...

    AI研习社
  • Github 项目推荐 | 用 Keras 实现的神经网络机器翻译

    本库是用 Keras 实现的神经网络机器翻译,查阅库文件请访问: https://nmt-keras.readthedocs.io/ Github 页面: ht...

    朱晓霞
  • 除了 Python ,这些语言写的机器学习项目也很牛

    Python 由于本身的易用优势和强大的工具库储备,成为了在人工智能及其它相关科学领域中最常用的语言之一。尤其是在机器学习,已然是各大项目最偏爱的语言。 其实除...

    AI科技大本营
  • 算法工程师常见面试问题及相关资料汇总

    https://github.com/lcylmhlcy/Awesome-algorithm-interview

    小白学视觉
  • Django Rest Framework-介绍

    程序员同行者
  • Django进阶篇 Rest framework (三)

    路径又称“终点”(endpoint),表示 API 的具体网站,网络上任何东西都是资源,均使用名词表示(可复数),在 RESTful 架构中,每个网址代表一种资...

    小团子

扫码关注云+社区

领取腾讯云代金券