解读 | 6个问题深度解读CPU漏洞

2018-01-07 14:40:54  阅读 991 次 评论 0 条

近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为Meltdown和Spectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。编者采访了安恒应急响应中心的专家,为大家深度解读“影响全球的CPU漏洞”。



Q
&
A

什么是Meltdown和Spectre?

Meltdown(熔断)和Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名,Meltdown包含一种攻击变体,Spectre包含2种攻击变体,分别为:

Meltdown:越权恶意数据缓存加载(CVE-2017-5754)

Spectre:绕过边界检查(CVE-2017-5753)和分支目标注入(CVE-2017-5715)


为了提高CPU处理性能,CPU引入乱序执行(Out-of-Order Execution)和预测执行(SpeculativePrediction)的特性,本次漏洞正是由于预测执行特性的设计缺陷引发的芯片级漏洞,攻击者可实现侧信道(Side Channel)攻击。

此次漏洞的危害是什么?

本次漏洞影响范围非常广泛,几乎所有的个人电脑、独立式服务器、云计算务器、各类智能手机、IoT设备、其他智能终端设备等都受到影响。漏洞是对内存隔离机制的突破,可导致跨权限信息泄漏。可能有以下几个攻击场景及危害:

独立式服务器:进程可能访问到其他进程的内存空间,低权限用户可能访问到本地操作系统底层的信息,内核空间。

云计算服务器:通过漏洞访问其他租户的内存数据,导致其他云租户的敏感信息泄漏。

个人电脑/智能手机/智能终端设备:通过浏览器访问恶意网站,导致受害者的账号、密码、邮箱、cookie等信息泄漏。


结合以上场景,此次漏洞受影响最大的是云计算服务提供商,对于独立式服务器的利用需要有低权限用户在服务器上执行恶意代码,对于普通用户,则需要用户在个人电脑、各类智能终端通过浏览器访问恶意网页。

这次漏洞的CPU厂商影响范围有哪些?

Meldown漏洞影响几乎所有的Intel CPU和部分的ARM CPU,而Spectre漏洞则影响所有的Intel CPU和AMD CPU及部分主流的ARM CPU。各大CPU厂商及US-CERT分别公布了受影响的:


Intel:公布了受影响的44个型号列表

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr


ARM:公布了受影响的10个型号列表

https://developer.arm.com/support/security-update


AMD:在安全通告中表示,绕过边界检查漏洞(CVE-2017-5753)风险低,可由软件、操作系统厂商发布补丁解决,其余两个漏洞由于AMD CPU的特殊架构故并不受影响。

https://www.amd.com/en/corporate/speculative-execution

US-CERT:

https://www.us-cert.gov/ncas/alerts/TA18-004A

目前各厂家对该漏洞防护进展情况如何?

此次漏洞虽然属于硬件层面漏洞,但是仅通过CPU厂商进行修复无法完全解决,需要各操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商协作才能彻底修复漏洞。目前各大厂家正积极应对,部分厂家已经提供了缓解措施及修复补丁:


1、芯片厂家:

Intel:已经为绝大多数的处理器产品发布更新,并预计下周末可推出超过90%处理器产品的更新。https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/

ARM提供了新的编译器供Linux上的程序重新编译,并发布了Linux ARM内核补丁用于修补漏洞。https://developer.arm.com/support/security-update


2、操作系统厂家:

微软:微软针对win10已经提供修复包,并对win7、win8在线更新;https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities

苹果:IOS 11.2和macOS 10.13.2及tvOS 11.2中加入了保护措施。

谷歌:Android团队已于2017年12月向各手机厂商发布了安全补丁包,并在2018年1月更新了安全公告;https://source.android.com/security/bulletin/2018-01-01

RedHat:强烈建议用户根据指导清单安装对应修复补丁;https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY

Ubuntu:已经提供对应的修复补丁;https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

SUSE:已陆续发布补丁:https://www.suse.com/support/kb/doc/?id=7022512


3、虚拟化厂商

XEN:发布了安全公告,暂未出更新补丁;https://xenbits.xen.org/xsa/advisory-254.html

QEMU:官方发布公告,非官方已发布安全补丁;官方公告:https://www.qemu.org/2018/01/04/spectre/ 非官方安全补丁:https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html

Vmware:发布安全公告及补丁;https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Citrix XenServer:发布安全补丁;https://support.citrix.com/article/CTX231390


4、浏览器厂商:

微软:已经发布对应浏览器的安全补丁;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Mozilla:firefox 57版本开始采取缓解措施;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

谷歌:在1月23日发布Chrome64将包含相应的保护机制;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html


5、云计算服务厂商

亚马逊:表示除极少数实例外,均已受到严格的保护,当仍建议用户为对应的操作系统、软件等安装安全补丁;https://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/

阿里云:将于2018年1月12日凌晨进行热升级,个别用户可能需要手动重启;

腾讯云:将于2018年1月10日凌晨进行热升级,个别用户可能需要手动重启;

备注:以上仅罗列部分厂家对此漏洞的跟进情况,同时可关注其他操作系统、浏览器等厂家的安全公告及安全补丁。

如何检查是否受本次漏洞的影响?

目前安全研究人员已经在GitHub社区中提供了漏洞验证程序,可分别在Windows、Linux、Mac OS等操作系统环境下进行验证。


检测工具

Windows

https://github.com/ionescu007/SpecuCheck

 

Linux

https://github.com/raphaelsc/Am-I-affected-by-Meltdown

 

其他公开的检测工具和POC代码特征

https://github.com/Viralmaniar/In-Spectre-Meltdown

https://github.com/RealJTG/Meltdown

https://github.com/Eugnis/spectre-attack

https://github.com/feruxmax/meltdown

https://github.com/gkaindl/meltdown-poc

https://github.com/turbo/KPTI-PoC-Collection

https://github.com/dendisuhubdy/meltdown

https://github.com/HarsaroopDhillon/Meltdown

https://github.com/paboldin/meltdown-exploit

https://github.com/feruxmax/meltdown

https://github.com/corsix/meltdown-poc

https://github.com/ssstonebraker/meltdown_specre

https://github.com/cloudsriseup/Meltdown-Proof-of-Concept

https://github.com/sampuka/meltdown

https://github.com/douyamv/MeltdownTool

https://github.com/gentilkiwi/spectre_meltdown

https://github.com/willyb321/meltdown-spectre-poc-grabber

https://github.com/mniip/spectre-meltdown-poc

https://github.com/1nF0rmed/meltdownExploit

对于普通网民应该如何防范?

虽然漏洞影响极为广泛,但对于普通网民不必过于恐慌。对于普通网民来说,需要用存在漏洞的浏览器带有漏洞利用代码的恶意网站才可导致用户的个人隐私的泄漏。故建议普通网民养成良好的上网习惯,不要轻易浏览不信任的网站,不要轻易点击陌生人发来的网页链接,同时及时关注各操作系统厂家、浏览器厂商等的安全补丁,并及时升级,从而避免漏洞的影响。


转载 文章

本文地址:http://blog.ailinux.net/?id=31
版权声明:本文为原创文章,版权归 admin 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

还没有留言,还不快点抢沙发?