1分钟带你了解英特尔 CPU 安全漏洞

  • A+
所属分类:安全闲碎

这两天,爆出英特尔处理器芯片硬件层面的重大设计漏洞,大家十分惊慌。利用该漏洞能够允许具有用户态权限的进程执行未经过授权的CPU缓存数据读取,这有可能导致攻击者获取到用户设备上的一些敏感数据。


现在赛博星人1分钟带你了解英特尔(Intel ) CPU 安全漏洞。

1分钟带你了解英特尔 CPU 安全漏洞


1分钟带你了解英特尔 CPU 安全漏洞


1分钟带你了解英特尔 CPU 安全漏洞



1分钟带你了解英特尔 CPU 安全漏洞


1分钟带你了解英特尔 CPU 安全漏洞




附录

漏洞介绍:

针对英特尔处理器涉及到两种攻击方法,分别为MeltdownSpectreMeltdown涉及CVE编号CVE-2017-5753CVE-2017-5715,而Spectre涉及CVE编号CVE-2017-5754Meltdown破坏了位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取Spectre则是破坏了不同应用程序之间的隔离

 

影响范围:

本次安全事件影响到的范围很广,包括:
1. 处理器芯片:英特尔为主、ARMAMD,对其他处理器同样可能存在相关风险。
2. 操作系统:Windows、Linux、macOS、Android、虚拟化设施等

3. 云服务提供商:亚马逊、微软、谷歌、腾讯云、阿里云等各种私有云基础设施。
4. 桌面用户可能遭遇到结合该机理组合攻击

 

检测方法:

微软提供的检测方法及工具:

微软发布了几个更新来缓解这些漏洞,建议用户在安装操作系统或固件更新之前,请确认防病毒应用程序对其兼容,并且建议用户应用所有可用的Windows操作系统更新,包括2018年1月的Windows安全更新。详情见:

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe


备注:通过测试目前微软提供的安全补丁发现,有一些第三方应用程序已经对Windows内核内存进行了不受支持的调用,导致了蓝屏错误的发生,并直接导致发生蓝屏错误的设备无法重启,因此我们建议您在再安装安全更新补丁之前,请先在测试环境测试,测试成功了再到正式环境进行补丁更新


英特尔提供的检测方法及工具:

https://downloadcenter.intel.com/zh-cn/download/27150?v=t&_ga=2.175666336.307416260.1515127989-1119253243.1515127989


加固建议:

(1)优先针对虚拟化平台进行漏洞修复,后续再推向其它服务器, 鉴于该漏洞可以获取完整的内存内容,所以建议相关云设施及虚拟化平台在完成补丁修复后,应修改登陆口令并更新证书。


(2)持续监控分析,关注内网服务器内异常情况,持续监控分析是否存在已被入侵或风险,主要关心CPU使用情况、内网服务器异常批量请求等


(3)杀毒软件更新,一旦杀毒厂商出新的病毒识别特征码,同步更新。


厂商反馈:

目前部分厂商已针对此漏洞做出反馈:

VMware:

https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

AMD:

https://www.amd.com/en/corporate/speculative-execution

Red Hat:

https://access.redhat.com/security/vulnerabilities/speculativeexecution

Nvidia:

https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

Xen:

https://xenbits.xen.org/xsa/advisory-254.html

ARM:

https://developer.arm.com/support/security-update

Amazon:

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Mozilla:

https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

本文始发于微信公众号(赛博星人):1分钟带你了解英特尔 CPU 安全漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: