这两天,爆出英特尔处理器芯片硬件层面的重大设计漏洞,大家十分惊慌。利用该漏洞能够允许具有用户态权限的进程执行未经过授权的CPU缓存数据读取,这有可能导致攻击者获取到用户设备上的一些敏感数据。
现在赛博星人1分钟带你了解英特尔(Intel ) CPU 安全漏洞。
附录
漏洞介绍:
针对英特尔处理器涉及到两种攻击方法,分别为Meltdown和Spectre,Meltdown涉及CVE编号CVE-2017-5753和CVE-2017-5715,而Spectre涉及CVE编号CVE-2017-5754。Meltdown破坏了位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取。Spectre则是破坏了不同应用程序之间的隔离。
影响范围:
本次安全事件影响到的范围很广,包括:
1. 处理器芯片:英特尔为主、ARM、AMD,对其他处理器同样可能存在相关风险。
2. 操作系统:Windows、Linux、macOS、Android、虚拟化设施等
3. 云服务提供商:亚马逊、微软、谷歌、腾讯云、阿里云等各种私有云基础设施。
4. 桌面用户:可能遭遇到结合该机理组合攻击。
检测方法:
微软提供的检测方法及工具:
微软发布了几个更新来缓解这些漏洞,建议用户在安装操作系统或固件更新之前,请确认防病毒应用程序对其兼容,并且建议用户应用所有可用的Windows操作系统更新,包括2018年1月的Windows安全更新。详情见:
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
备注:通过测试目前微软提供的安全补丁发现,有一些第三方应用程序已经对Windows内核内存进行了不受支持的调用,导致了蓝屏错误的发生,并直接导致发生蓝屏错误的设备无法重启,因此我们建议您在再安装安全更新补丁之前,请先在测试环境测试,测试成功了再到正式环境进行补丁更新
英特尔提供的检测方法及工具:
https://downloadcenter.intel.com/zh-cn/download/27150?v=t&_ga=2.175666336.307416260.1515127989-1119253243.1515127989
加固建议:
(1)优先针对虚拟化平台进行漏洞修复,后续再推向其它服务器, 鉴于该漏洞可以获取完整的内存内容,所以建议相关云设施及虚拟化平台在完成补丁修复后,应修改登陆口令并更新证书。
(2)持续监控分析,关注内网服务器内异常情况,持续监控分析是否存在已被入侵或风险,主要关心CPU使用情况、内网服务器异常批量请求等
(3)杀毒软件更新,一旦杀毒厂商出新的病毒识别特征码,同步更新。
厂商反馈:
目前部分厂商已针对此漏洞做出反馈:
VMware:
https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
AMD:
https://www.amd.com/en/corporate/speculative-execution
Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:
https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:
https://xenbits.xen.org/xsa/advisory-254.html
ARM:
https://developer.arm.com/support/security-update
Amazon:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
Mozilla:
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
本文始发于微信公众号(赛博星人):1分钟带你了解英特尔 CPU 安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论