高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁 > 安全研究 > 行業(yè)新聞 >

【漏洞預(yù)警】英特爾 CPU 曝嚴(yán)重漏洞, 幾乎影響所

時間:2018-03-22

 

1.
漏洞公告

2018年1月3日,來自于谷歌Project Zero安全團隊的安全研究人員等報告,在CPU內(nèi)核中,存在關(guān)于數(shù)據(jù)緩存邊界機制的設(shè)計缺陷的“Meltdown”、“Spectre”的兩個漏洞。目前已經(jīng)證實至少英特爾、AMD、ARM的處理器受到此漏洞影響。由于是CPU內(nèi)核設(shè)計缺陷,所以上層操作系統(tǒng)Windows、Linux、Mac OSX等均受到影響。值得特別關(guān)注的是,基于Xen PV、OpenVZ等構(gòu)架的云計算基礎(chǔ)設(shè)施平臺也受到該漏洞的影響。

漏洞編號

  • Meltdown

    • CVE-2017-5754

  • Spectre漏洞

    • CVE-2017-5715

    • CVE-2017-5753

目前該漏洞的部分測試程序已經(jīng)在互聯(lián)網(wǎng)上公開:https://github.com/turbo/KPTI-PoC-Collection

2.
漏洞描述

處理器數(shù)據(jù)緩存邊界機制中存在一個缺陷,攻擊者可以通過濫用“錯誤推測執(zhí)行”來有效的泄露內(nèi)存信息。“Meltdown”漏洞攻擊點可用于打破應(yīng)用程序和操作系統(tǒng)之間的內(nèi)存數(shù)據(jù)隔離,“Spectre” 漏洞攻擊點則可用于打破不同程序之間的內(nèi)存數(shù)據(jù)隔離。攻擊者可以利用此漏洞攻擊云計算平臺其他用戶,可能讀取到未加密明文密碼和一些敏感信息。

使用內(nèi)核頁表隔離(KPTI,以前稱為KAISER)技術(shù)通過上層操作系統(tǒng)的手段將用戶進程與內(nèi)核內(nèi)存完全隔開可以解決該問題。但這種隔離機制存在不足之處,每次出現(xiàn)系統(tǒng)調(diào)用以及硬件中斷時,需要在兩個隔離的地址空間上來回切換,這種切換過程比較昂貴,需要耗費一些時間。上下文切換不會立即發(fā)生,會強迫處理器轉(zhuǎn)儲已緩存的數(shù)據(jù)、重新從內(nèi)存中加載相關(guān)信息。這樣一來就增加了內(nèi)核的開銷,減慢計算機處理速度,以至于Linux以及Windows引入的這一特性帶來了大幅度性能的降低。

3.
影響范圍

理論上過去十年內(nèi)生產(chǎn)的處理器,都受到此漏洞的影響。

當(dāng)前已經(jīng)驗證存在漏洞的CPU型號如下:

Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (Intel Haswell Xeon CPU)

AMD FX(tm)-8320 Eight-Core Processor (AMD FX CPU)

AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (AMD PRO CPU)

谷歌Nexus 5x手機的ARM Cortex A57處理器

4.
建議修復(fù)

英特爾官方回應(yīng)稱,他們和相關(guān)科技公司已經(jīng)完全了解到了安全漏洞的工作機制,如果被惡意利用,有可能會造成信息數(shù)據(jù)泄露,但是絕沒有修改、刪除和導(dǎo)致系統(tǒng)崩潰的可能。英特爾強調(diào),他們已經(jīng)開始提供軟件和固件更新。當(dāng)前暫時沒有最新的補丁參考信息。

 

AMD處理器可以參考此鏈接信息進行跟蹤處理:

http://www.amd.com/en/corporate/speculative-execution

 

ARM處理器,可以參考此鏈接信息進行跟進處理:

https://developer.arm.com/support/security-update

 

部分操作系統(tǒng)及云服務(wù)廠商發(fā)布補丁用于緩解該漏洞,但無法完全修復(fù)漏洞:

微軟:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002?from=groupmessage&isappinstalled=0

亞馬遜:

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Red Hat:

https://access.redhat.com/security/vulnerabilities/speculativeexecution

 

      "Meltdown"和"Spectre"漏洞修復(fù)流程相對復(fù)雜建議相關(guān)企業(yè)/用戶務(wù)必作好相關(guān)的修復(fù)評估工作,敬請關(guān)注各大CPU芯片廠商的最新補丁更新以完全修復(fù)該漏洞。

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號