總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于CPU處理器內(nèi)核存在Meltdown和Spectre漏洞的安全公告(第二版)
安全公告編號(hào):CNTA-2018-0002
1月4日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了CPU處理器內(nèi)核的Meltdown漏洞(CNVD-2018-00303,對應(yīng)CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,對應(yīng)CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻擊者可以繞過內(nèi)存訪問的安全隔離機(jī)制,使用惡意程序來獲取操作系統(tǒng)和其他程序的被保護(hù)數(shù)據(jù),造成內(nèi)存敏感信息泄露。目前漏洞利用POC已經(jīng)發(fā)布并驗(yàn)證成功。攻擊者所獲取到的數(shù)據(jù),可能會(huì)導(dǎo)致數(shù)據(jù)隱私泄露、登陸憑證被竊取。
一、漏洞情況分析
現(xiàn)代的計(jì)算機(jī)處理器芯片通常使用“推測執(zhí)行”(speculative execution)和“分支預(yù)測”(Indirect Branch Prediction)技術(shù)實(shí)現(xiàn)對處理器計(jì)算資源的最大化利用。但由于這兩種技術(shù)在實(shí)現(xiàn)上存在安全缺陷,無法通過正確判斷將低權(quán)限的應(yīng)用程序訪存與內(nèi)核高權(quán)限的訪問分開,使得攻擊者可以繞過內(nèi)存訪問的安全隔離邊界,在內(nèi)核中讀取操作系統(tǒng)和其他程序的內(nèi)存數(shù)據(jù),造成敏感信息泄露。具體如下:
1)Meltdown漏洞的利用破壞了用戶程序和操作系統(tǒng)之間的基本隔離,允許攻擊者未授權(quán)訪問其他程序和操作系統(tǒng)的內(nèi)存,獲取其他程序和操作系統(tǒng)的敏感信息。
2)Spectre漏洞的利用破壞了不同應(yīng)用程序之間的安全隔離,允許攻擊者借助于無錯(cuò)程序(error-free)來獲取敏感信息。
關(guān)于漏洞檢測方法,以Windows用戶為例,通過使用微軟公司發(fā)布的檢測PowerShell腳本,即能夠判斷Windows系統(tǒng)是否受漏洞影響。檢測方法如下:
1)安裝相應(yīng)的PowerShell模塊,對應(yīng)命令:PS> Install-Module SpeculationControl
2)調(diào)用相應(yīng)腳本,對應(yīng)命令:PS> Get-SpeculationControlSettings其中,開啟的保護(hù)會(huì)顯示為True,未開啟的保護(hù)則會(huì)顯示為False,如下圖所示:
圖1微軟漏洞檢測工具運(yùn)行
CNVD對該漏洞的綜合評級(jí)為“高危”。
二、漏洞影響范圍
該漏洞存在于英特爾(Intel)x86-64的硬件中,在1995年以后生產(chǎn)的Intel處理器芯片都可能受到影響。同時(shí)AMD、Qualcomm、ARM處理器也受到影響。
同時(shí)使用上述處理器芯片的操作系統(tǒng)(Windows、Linux、Mac OS、Android)和云計(jì)算平臺(tái)也受此漏洞影響。
三、處置措施
目前,操作系統(tǒng)廠商已經(jīng)發(fā)布補(bǔ)丁更新,如Linux, Apple和Android,微軟也已發(fā)布補(bǔ)丁更新。CNVD建議用戶及時(shí)下載補(bǔ)丁進(jìn)行更新,參考鏈接:
Linux:http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:https://source.android.com/security/bulletin/2018-01-01
Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:https://developer.arm.com/support/security-update
Google:https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Intel:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:https://xenbits.xen.org/xsa/advisory-254.html
附:
參考鏈接:
https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/
POC:
https://spectreattack.com/
示例:在x86上使用Spectre“幽靈”攻擊讀取內(nèi)存的演示