-
互聯(lián)網(wǎng)安全法,互聯(lián)網(wǎng)凈網(wǎng)行動
-
”凈網(wǎng)2020”落實(shí)好維護(hù)網(wǎng)絡(luò)安全責(zé)任
-
關(guān)于端午節(jié)放假通知-宇眾網(wǎng)絡(luò)
-
宇眾網(wǎng)絡(luò)春節(jié)放假通知
-
關(guān)于公司收款銀行賬戶變更通知函-宇眾網(wǎng)絡(luò)
-
關(guān)于網(wǎng)上有人冒充我公司名義進(jìn)行詐騙的公告。
-
關(guān)于端午節(jié)放假通知,節(jié)日放假,但是我們業(yè)務(wù)不“放假”-宇眾網(wǎng)絡(luò)
-
工信部進(jìn)一步加強(qiáng)未備案網(wǎng)站管理工作的通知-宇眾網(wǎng)絡(luò)
-
關(guān)于東莞市宇眾網(wǎng)絡(luò)科技有限公司香港數(shù)據(jù)中心(香港機(jī)房)路由優(yōu)化通知
-
宇眾網(wǎng)絡(luò)慶祝五·一勞動節(jié)快樂
-
東莞東城機(jī)房網(wǎng)絡(luò)升級通知
-
臨近過年,互聯(lián)網(wǎng)IDC貴圈也有被騙的,請認(rèn)準(zhǔn)宇眾網(wǎng)絡(luò)公司官方聯(lián)系方式
-
我司已獲得ISP/ICP/IDC三證資格,更好的為客戶服務(wù)
-
關(guān)于浙江金華高防機(jī)房網(wǎng)絡(luò)線路切割通知
-
工信部近日下發(fā)關(guān)于進(jìn)一步規(guī)范域名備案工作的通知
行業(yè)資訊
- 首頁
- 新聞中心
- 行業(yè)資訊
深度解讀:什么是CPU漏洞呢?該怎么防護(hù)呢?
近日,谷歌Project Zero安全團(tuán)隊公布了兩組CPU特性漏洞,分別命名為Meltdown和Spectre,網(wǎng)絡(luò)安全防護(hù)中心于日前已關(guān)注此漏洞并發(fā)布漏洞預(yù)警。現(xiàn)為大家深度解讀“影響全球的CPU漏洞”。
什么是Meltdown和Spectre?
Meltdown(熔斷)和Spectre(幽靈)是漏洞發(fā)現(xiàn)者對本次漏洞的兩種攻擊形式的命名,Meltdown包含一種攻擊變體,Spectre包含2種攻擊變體,分別為:
Meltdown:越權(quán)惡意數(shù)據(jù)緩存加載(CVE-2017-5754)
Spectre:繞過邊界檢查(CVE-2017-5753)和分支目標(biāo)注入(CVE-2017-5715)
為了提高CPU處理性能,CPU引入亂序執(zhí)行(Out-of-Order Execution)和預(yù)測執(zhí)行(SpeculativePrediction)的特性,本次漏洞正是由于預(yù)測執(zhí)行特性的設(shè)計缺陷引發(fā)的芯片級漏洞,攻擊者可實(shí)現(xiàn)側(cè)信道(Side Channel)攻擊。
此次漏洞的危害是什么?
本次漏洞影響范圍非常廣泛,幾乎所有的個人電腦、獨(dú)立式服務(wù)器、云計算務(wù)器、各類智能手機(jī)、IoT設(shè)備、其他智能終端設(shè)備等都受到影響。漏洞是對內(nèi)存隔離機(jī)制的突破,可導(dǎo)致跨權(quán)限信息泄漏??赡苡幸韵聨讉€攻擊場景及危害:
1、獨(dú)立式服務(wù)器:進(jìn)程可能訪問到其他進(jìn)程的內(nèi)存空間,低權(quán)限用戶可能訪問到本地操作系統(tǒng)底層的信息,內(nèi)核空間。
2、云計算服務(wù)器:通過漏洞訪問其他租戶的內(nèi)存數(shù)據(jù),導(dǎo)致其他云租戶的敏感信息泄漏。
3、個人電腦/智能手機(jī)/智能終端設(shè)備:通過瀏覽器訪問惡意網(wǎng)站,導(dǎo)致受害者的賬號、密碼、郵箱、cookie等信息泄漏。
結(jié)合以上場景,此次漏洞受影響最大的是云計算服務(wù)提供商,對于獨(dú)立式服務(wù)器的利用需要有低權(quán)限用戶在服務(wù)器上執(zhí)行惡意代碼,對于普通用戶,則需要用戶在個人電腦、各類智能終端通過瀏覽器訪問惡意網(wǎng)頁。
這次漏洞的CPU廠商影響范圍有哪些?
Meldown漏洞影響幾乎所有的Intel CPU和部分的ARM CPU,而Spectre漏洞則影響所有的Intel CPU和AMD CPU及部分主流的ARM CPU。各大CPU廠商及US-CERT分別公布了受影響的:
Intel:公布了受影響的44個型號列表
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
ARM:公布了受影響的10個型號列表
https://developer.arm.com/support/security-update
AMD:在安全通告中表示,繞過邊界檢查漏洞(CVE-2017-5753)風(fēng)險低,可由軟件、操作系統(tǒng)廠商發(fā)布補(bǔ)丁解決,其余兩個漏洞由于AMD CPU的特殊架構(gòu)故并不受影響。
https://www.amd.com/en/corporate/speculative-execution
US-CERT:
https://www.us-cert.gov/ncas/alerts/TA18-004A
目前各廠家對該漏洞防護(hù)進(jìn)展情況如何?
此次漏洞雖然屬于硬件層面漏洞,但是僅通過CPU廠商進(jìn)行修復(fù)無法完全解決,需要各操作系統(tǒng)廠商、虛擬化廠商、軟硬件分銷商、瀏覽器廠商協(xié)作才能徹底修復(fù)漏洞。目前各大廠家正積極應(yīng)對,部分廠家已經(jīng)提供了緩解措施及修復(fù)補(bǔ)?。?/p>
1、芯片廠家:
Intel:已經(jīng)為絕大多數(shù)的處理器產(chǎn)品發(fā)布更新,并預(yù)計下周末可推出超過90%處理器產(chǎn)品的更新。https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
ARM提供了新的編譯器供Linux上的程序重新編譯,并發(fā)布了Linux ARM內(nèi)核補(bǔ)丁用于修補(bǔ)漏洞。https://developer.arm.com/support/security-update
2、操作系統(tǒng)廠家:
微軟:微軟針對win10已經(jīng)提供修復(fù)包,并對win7、win8在線更新;https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities
蘋果:IOS 11.2和macOS 10.13.2及tvOS 11.2中加入了保護(hù)措施。
谷歌:Android團(tuán)隊已于2017年12月向各手機(jī)廠商發(fā)布了安全補(bǔ)丁包,并在2018年1月更新了安全公告;https://source.android.com/security/bulletin/2018-01-01
RedHat:強(qiáng)烈建議用戶根據(jù)指導(dǎo)清單安裝對應(yīng)修復(fù)補(bǔ)??;https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY
Ubuntu:已經(jīng)提供對應(yīng)的修復(fù)補(bǔ)??;https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
SUSE:已陸續(xù)發(fā)布補(bǔ)?。篽ttps://www.suse.com/support/kb/doc/?id=7022512
3、虛擬化廠商
XEN:發(fā)布了安全公告,暫未出更新補(bǔ)?。籬ttps://xenbits.xen.org/xsa/advisory-254.html
QEMU:官方發(fā)布公告,非官方已發(fā)布安全補(bǔ)??;官方公告:https://www.qemu.org/2018/01/04/spectre/ 非官方安全補(bǔ)?。篽ttps://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html
Vmware:發(fā)布安全公告及補(bǔ)??;https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
Citrix XenServer:發(fā)布安全補(bǔ)丁;https://support.citrix.com/article/CTX231390
4、瀏覽器廠商:
微軟:已經(jīng)發(fā)布對應(yīng)瀏覽器的安全補(bǔ)??;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Mozilla:firefox 57版本開始采取緩解措施;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
谷歌:在1月23日發(fā)布Chrome64將包含相應(yīng)的保護(hù)機(jī)制;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
5、云計算服務(wù)廠商
亞馬遜:表示除極少數(shù)實(shí)例外,均已受到嚴(yán)格的保護(hù),當(dāng)仍建議用戶為對應(yīng)的操作系統(tǒng)、軟件等安裝安全補(bǔ)??;https://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/
阿里云:將于2018年1月12日凌晨進(jìn)行熱升級,個別用戶可能需要手動重啟;
騰訊云:將于2018年1月10日凌晨進(jìn)行熱升級,個別用戶可能需要手動重啟;
備注:以上僅羅列部分廠家對此漏洞的跟進(jìn)情況,同時可關(guān)注其他操作系統(tǒng)、瀏覽器等廠家的安全公告及安全補(bǔ)丁。
如何檢查是否受本次漏洞的影響?
目前安全研究人員已經(jīng)在GitHub社區(qū)中提供了漏洞驗(yàn)證程序,可分別在Windows、Linux、Mac OS等操作系統(tǒng)環(huán)境下進(jìn)行驗(yàn)證。
檢測工具
Windows
https://github.com/ionescu007/SpecuCheck
Linux
https://github.com/raphaelsc/Am-I-affected-by-Meltdown
其他公開的檢測工具和POC代碼特征
https://github.com/Viralmaniar/In-Spectre-Meltdown
https://github.com/RealJTG/Meltdown
https://github.com/Eugnis/spectre-attack
https://github.com/feruxmax/meltdown
https://github.com/gkaindl/meltdown-poc
https://github.com/turbo/KPTI-PoC-Collection
https://github.com/dendisuhubdy/meltdown
https://github.com/HarsaroopDhillon/Meltdown
https://github.com/paboldin/meltdown-exploit
https://github.com/feruxmax/meltdown
https://github.com/corsix/meltdown-poc
https://github.com/ssstonebraker/meltdown_specre
https://github.com/cloudsriseup/Meltdown-Proof-of-Concept
https://github.com/sampuka/meltdown
https://github.com/douyamv/MeltdownTool
https://github.com/gentilkiwi/spectre_meltdown
https://github.com/willyb321/meltdown-spectre-poc-grabber
https://github.com/mniip/spectre-meltdown-poc
https://github.com/1nF0rmed/meltdownExploit
對于普通網(wǎng)民應(yīng)該如何防范?
雖然漏洞影響極為廣泛,但對于普通網(wǎng)民不必過于恐慌。對于普通網(wǎng)民來說,需要用存在漏洞的瀏覽器帶有漏洞利用代碼的惡意網(wǎng)站才可導(dǎo)致用戶的個人隱私的泄漏。在此安全專家建議,普通網(wǎng)民養(yǎng)成良好的上網(wǎng)習(xí)慣,不要輕易瀏覽不信任的網(wǎng)站,不要輕易點(diǎn)擊陌生人發(fā)來的網(wǎng)頁鏈接,同時及時關(guān)注各操作系統(tǒng)廠家、瀏覽器廠商等的安全補(bǔ)丁,并及時升級,從而避免漏洞的影響。
宇眾網(wǎng)絡(luò),專業(yè)服務(wù)器商,yelaoxs.com