Intel处理器漏洞“Meltdown”“Spectre”影响几乎全球用户
2018-01-04
综述
近日, Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows MacOS Linux。由于涉及硬件,该漏洞无法通过芯片的微码(microcode)更新进行修复,需要通过内核级别的修复来解决,并且据研究表明,修复该漏洞会牺牲5%-30%的性能。
相关链接:
http://meltdownattack.com/
http://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos
漏洞影响
据研究人员表示,如果计算机使用的是1995年以后生产的Intel处理器芯片,那么就极有可能受影响。另外云环境也受影响,攻击者可以滥用该漏洞在未授权情况下访问几乎任何一个虚拟机上的内存,可以获得密码等敏感信息。
漏洞概述
通常情况下,计算机应该防止一个应用程序读取内核传递的信息。 但是在该BUG的情况下,这种隔离被破坏了,所以一个程序可以在未经许可的情况下在内核中读取另一个程序的内存。 研究人员指出:“这个bug基本上突破了安全边界,而这个边界通常是由硬件来强制执行的。”
Meltdown打破了用户应用程序和操作系统之间最基本的隔离。 这种攻击允许程序访问其他程序和操作系统的内存,也就是可以读取到敏感的,秘密的信息。
如果您的计算机装有受影响的处理器并运行未打补丁的操作系统,则在操作敏感信息时就会有泄漏的危险。个人用户和云设施均会受到影响。
参考链接:http://meltdownattack.com/
Spectre比Meltdown更难被利用,然而它也更难以防护。但是,可以通过软件补丁防止基于Specter的特定已知漏洞。
参考链接:http://spectreattack.com/
解决方案
研究人员已经联系了Intel Microsoft以及Apple询问相关信息。
Intel发布了官方回应表示已经注意到该漏洞,会逐步解决该问题,而且表示这个漏洞不只是出现在Intel的芯片上。
微软也给出了官方回应表示会联合芯片厂商一起解决该问题,并且会发布安全更新来帮助云服务用户进行防护。
Apple表示也会尽快提供MacOS的补丁来修复该漏洞。
Linux已经通过KAISER技术来解决了Meltdown漏洞,并且更新已经准备完毕。Spectre的更新还在准备中。
用户应该持续关注,尽快采取措施进行防护。
参考链接:
http://newsroom.intel.com/news/intel-responds-to-security-research-findings/
http://www.forbes.com/sites/davealtavilla/2018/01/03/intel-processor-bug-leaves-all-current-chips-vulnerable-and-its-fix-saps-performance/#230c5ec570af
http://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/#35e09d1d3932
近日, Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows MacOS Linux。由于涉及硬件,该漏洞无法通过芯片的微码(microcode)更新进行修复,需要通过内核级别的修复来解决,并且据研究表明,修复该漏洞会牺牲5%-30%的性能。
相关链接:
http://meltdownattack.com/
http://hothardware.com/news/intel-cpu-bug-kernel-memory-isolation-linux-windows-macos
漏洞影响
据研究人员表示,如果计算机使用的是1995年以后生产的Intel处理器芯片,那么就极有可能受影响。另外云环境也受影响,攻击者可以滥用该漏洞在未授权情况下访问几乎任何一个虚拟机上的内存,可以获得密码等敏感信息。
漏洞概述
通常情况下,计算机应该防止一个应用程序读取内核传递的信息。 但是在该BUG的情况下,这种隔离被破坏了,所以一个程序可以在未经许可的情况下在内核中读取另一个程序的内存。 研究人员指出:“这个bug基本上突破了安全边界,而这个边界通常是由硬件来强制执行的。”
这种攻击利用了英特尔系统处理进程时CPU无法确定一条指令是否会执行,也就是所谓的推测性执行。 通常情况下,英特尔会猜测一个进程的结果,在任务前先运行,并在确认指令时再返回执行代码。 在此过程中,英特尔没有成功地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的私有数据。
Meltdown打破了用户应用程序和操作系统之间最基本的隔离。 这种攻击允许程序访问其他程序和操作系统的内存,也就是可以读取到敏感的,秘密的信息。
如果您的计算机装有受影响的处理器并运行未打补丁的操作系统,则在操作敏感信息时就会有泄漏的危险。个人用户和云设施均会受到影响。
参考链接:http://meltdownattack.com/
Spectre
Spectre打破了不同应用程序之间的隔离。 它允许攻击者欺骗无错程序(error-free)并使其泄露秘密信息。 事实上,最佳实践的安全检查反而会增加攻击面,并可能使应用程序更容易受到Spectre的影响。Spectre比Meltdown更难被利用,然而它也更难以防护。但是,可以通过软件补丁防止基于Specter的特定已知漏洞。
参考链接:http://spectreattack.com/
解决方案
研究人员已经联系了Intel Microsoft以及Apple询问相关信息。
Intel发布了官方回应表示已经注意到该漏洞,会逐步解决该问题,而且表示这个漏洞不只是出现在Intel的芯片上。
微软也给出了官方回应表示会联合芯片厂商一起解决该问题,并且会发布安全更新来帮助云服务用户进行防护。
Apple表示也会尽快提供MacOS的补丁来修复该漏洞。
Linux已经通过KAISER技术来解决了Meltdown漏洞,并且更新已经准备完毕。Spectre的更新还在准备中。
用户应该持续关注,尽快采取措施进行防护。
参考链接:
http://newsroom.intel.com/news/intel-responds-to-security-research-findings/
http://www.forbes.com/sites/davealtavilla/2018/01/03/intel-processor-bug-leaves-all-current-chips-vulnerable-and-its-fix-saps-performance/#230c5ec570af
http://www.forbes.com/sites/thomasbrewster/2018/01/03/intel-meltdown-spectre-vulnerabilities-leave-millions-open-to-cyber-attack/#35e09d1d3932
声 明
本安全公告仅用来描述可能存在的安全问题,bbin宝盈集团科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,bbin宝盈集团科技以及安全公告作者不为此承担任何责任。bbin宝盈集团科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经bbin宝盈集团科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。