1. 程式人生 > >別慌,6個問題看懂英特爾晶片漏洞事件

別慌,6個問題看懂英特爾晶片漏洞事件

近日,谷歌Project Zero安全團隊公佈了兩組CPU特性漏洞,分別命名為Meltdown和Spectre,安恆資訊應急響應中心於日前已關注此漏洞併發布漏洞預警。編者採訪了安恆應急響應中心的專家,為大家深度解讀“影響全球的CPU漏洞”。

什麼是Meltdown和Spectre?

Meltdown(熔斷)和Spectre(幽靈)是漏洞發現者對本次漏洞的兩種攻擊形式的命名,Meltdown包含一種攻擊變體,Spectre包含2種攻擊變體,分別為:

Meltdown:越權惡意資料快取載入(CVE-2017-5754)

Spectre:繞過邊界檢查(CVE-2017-5753)和分支目標註入(CVE-2017-5715)

為了提高CPU處理效能,CPU引入亂序執行(Out-of-Order Execution)和預測執行(SpeculativePrediction)的特性,本次漏洞正是由於預測執行特性的設計缺陷引發的晶片級漏洞,攻擊者可實現側通道(Side Channel)攻擊。

此次漏洞的危害是什麼?

本次漏洞影響範圍非常廣泛,幾乎所有的個人電腦、獨立式伺服器、雲端計算務器、各類智慧手機、IoT裝置、其他智慧終端裝置等都受到影響。漏洞是對記憶體隔離機制的突破,可導致跨許可權資訊洩漏。可能有以下幾個攻擊場景及危害:

獨立式伺服器:程序可能訪問到其他程序的記憶體空間,低許可權使用者可能訪問到本地作業系統底層的資訊,核心空間。

雲端計算伺服器:通過漏洞訪問其他租戶的記憶體資料,導致其他雲租戶的敏感資訊洩漏。

個人電腦/智慧手機/智慧終端裝置:通過瀏覽器訪問惡意網站,導致受害者的賬號、密碼、郵箱、cookie等資訊洩漏。

結合以上場景,此次漏洞受影響最大的是雲端計算服務提供商,對於獨立式伺服器的利用需要有低許可權使用者在伺服器上執行惡意程式碼,對於普通使用者,則需要使用者在個人電腦、各類智慧終端通過瀏覽器訪問惡意網頁。

這次漏洞的CPU廠商影響範圍有哪些?

Meldown漏洞影響幾乎所有的Intel CPU和部分的ARM CPU,而Spectre漏洞則影響所有的Intel CPU和AMD CPU及部分主流的ARM CPU。各大CPU廠商及US-CERT分別公佈了受影響的:

Intel:公佈了受影響的44個型號列表

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

ARM:公佈了受影響的10個型號列表

https://developer.arm.com/support/security-update

AMD:在安全通告中表示,繞過邊界檢查漏洞(CVE-2017-5753)風險低,可由軟體、作業系統廠商釋出補丁解決,其餘兩個漏洞由於AMD CPU的特殊架構故並不受影響。

https://www.amd.com/en/corporate/speculative-execution

US-CERT:

https://www.us-cert.gov/ncas/alerts/TA18-004A

目前各廠家對該漏洞防護進展情況如何?

此次漏洞雖然屬於硬體層面漏洞,但是僅通過CPU廠商進行修復無法完全解決,需要各作業系統廠商、虛擬化廠商、軟硬體分銷商、瀏覽器廠商協作才能徹底修復漏洞。目前各大廠家正積極應對,部分廠家已經提供了緩解措施及修復補丁:

1、晶片廠家:

Intel:已經為絕大多數的處理器產品釋出更新,並預計下週末可推出超過90%處理器產品的更新。https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/

ARM提供了新的編譯器供Linux上的程式重新編譯,併發布了Linux ARM核心補丁用於修補漏洞。https://developer.arm.com/support/security-update

2、作業系統廠家:

微軟:微軟針對win10已經提供修復包,並對win7、win8線上更新;https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities

蘋果:IOS 11.2和macOS 10.13.2及tvOS 11.2中加入了保護措施。

谷歌:Android團隊已於2017年12月向各手機廠商釋出了安全補丁包,並在2018年1月更新了安全公告;https://source.android.com/security/bulletin/2018-01-01

RedHat:強烈建議使用者根據指導清單安裝對應修復補丁;https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY

Ubuntu:已經提供對應的修復補丁;https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

SUSE:已陸續釋出補丁:https://www.suse.com/support/kb/doc/?id=7022512

3、虛擬化廠商

XEN:釋出了安全公告,暫未出更新補丁;https://xenbits.xen.org/xsa/advisory-254.html

QEMU:官方釋出公告,非官方已釋出安全補丁;官方公告:https://www.qemu.org/2018/01/04/spectre/ 非官方安全補丁:https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00811.html

Vmware:釋出安全公告及補丁;https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Citrix XenServer:釋出安全補丁;https://support.citrix.com/article/CTX231390

4、瀏覽器廠商:

微軟:已經發布對應瀏覽器的安全補丁;https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Mozilla:firefox 57版本開始採取緩解措施;https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

谷歌:在1月23日釋出Chrome64將包含相應的保護機制;https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

5、雲端計算服務廠商

亞馬遜:表示除極少數例項外,均已受到嚴格的保護,當仍建議使用者為對應的作業系統、軟體等安裝安全補丁;https://amazonaws-china.com/cn/security/security-bulletins/AWS-2018-013/

阿里雲:將於2018年1月12日凌晨進行熱升級,個別使用者可能需要手動重啟;

騰訊雲:將於2018年1月10日凌晨進行熱升級,個別使用者可能需要手動重啟;

備註:以上僅羅列部分廠家對此漏洞的跟進情況,同時可關注其他作業系統、瀏覽器等廠家的安全公告及安全補丁。

如何檢查是否受本次漏洞的影響?

目前安全研究人員已經在GitHub社群中提供了漏洞驗證程式,可分別在Windows、Linux、Mac OS等作業系統環境下進行驗證。

檢測工具

Windows

https://github.com/ionescu007/SpecuCheck

Linux

https://github.com/raphaelsc/Am-I-affected-by-Meltdown

其他公開的檢測工具和POC程式碼特徵

https://github.com/Viralmaniar/In-Spectre-Meltdown

https://github.com/RealJTG/Meltdown

https://github.com/Eugnis/spectre-attack

https://github.com/feruxmax/meltdown

https://github.com/gkaindl/meltdown-poc

https://github.com/turbo/KPTI-PoC-Collection

https://github.com/dendisuhubdy/meltdown

https://github.com/HarsaroopDhillon/Meltdown

https://github.com/paboldin/meltdown-exploit

https://github.com/feruxmax/meltdown

https://github.com/corsix/meltdown-poc

https://github.com/ssstonebraker/meltdown_specre

https://github.com/cloudsriseup/Meltdown-Proof-of-Concept

https://github.com/sampuka/meltdown

https://github.com/douyamv/MeltdownTool

https://github.com/gentilkiwi/spectre_meltdown

https://github.com/willyb321/meltdown-spectre-poc-grabber

https://github.com/mniip/spectre-meltdown-poc

https://github.com/1nF0rmed/meltdownExploit

對於普通網民應該如何防範?

雖然漏洞影響極為廣泛,但對於普通網民不必過於恐慌。對於普通網民來說,需要用存在漏洞的瀏覽器帶有漏洞利用程式碼的惡意網站才可導致使用者的個人隱私的洩漏。故建議普通網民養成良好的上網習慣,不要輕易瀏覽不信任的網站,不要輕易點選陌生人發來的網頁連結,同時及時關注各作業系統廠家、瀏覽器廠商等的安全補丁,並及時升級,從而避免漏洞的影響。