當前位置:
首頁 > 最新 > 蘋果確認Meltdown和Spectre漏洞影響所有Mac和iOS設備

蘋果確認Meltdown和Spectre漏洞影響所有Mac和iOS設備

近日晶元底層漏洞曝出之後,各大廠商都開始緊急自查,並快馬加鞭發布補丁。蘋果也發布聲明,確認所有 Mac 和 iOS 設備都受到 Meltdown 和 Spectre 漏洞影響。目前,蘋果已經發布 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 版本更新,以修復漏洞。同時,Safari 的相關更新也會儘快發布,以解決 Spectre 漏洞帶來的影響。蘋果用戶可儘快去官網下載更新。

這份聲明沒有清楚說明老版本的 iOS 和 Mac 中是否已經解決 Meltdown 和 Spectre 帶來的問題。但是,由於macOS 10.13.2 新版本發布時,也發布了舊版 macOS 的安全更新,因此 Sierra 和 El Capitan 的修復方案也指日可待。 蘋果表示,即將發布的 Safari 修復方案不會對 Speedometer 和 ARES-6 造成「可測量的影響」,且對 JetStream benchmark 的影響也不到2.5%。

儘管 Meltdown 和 Spectre 漏洞信息是本周才曝出的,但是英特爾、蘋果、Linux 和微軟等主要操作系統廠商在幾個月前就已經知道這些問題了,並已提前為漏洞修復做了準備。這似乎有點細思恐極。

Spectre 和 Meltdown 漏洞都利用 CPU 的「推測執行」(speculative execution)機制實現。專家認為這些硬體層面的漏洞需要 CPU 廠商進行固件修復、操作系統修復,應用廠商也要做出響應,而修復方案可能會影響處理器性能。但英特爾堅稱修復造成的減速並不嚴重。

但是與 微軟等廠商相比,蘋果的這份聲明其實已經算晚的了。

以下為蘋果聲明的全文:

關於 ARM 和 Intel CPU 中的推測執行漏洞聲明


安全研究人員最近發現了 Meltdown 和 Spectre 漏洞,會影響所有現代處理器,涵蓋幾乎所有的計算設備和操作系統。所有 Mac 系統和 iOS 設備都受到影響,但目前還沒有已知的客戶受攻擊實例。由於實現漏洞利用需要在用戶的 Mac 或 iOS 設備上載入惡意應用程序,因此建議用戶僅從可信來源(如 App Store)下載軟體。 蘋果已經在 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 上發布了修復措施,以應對 Meltdown。Apple Watch 不會受到 Meltdown 的影響。 隨後,我們計劃在 Safari 中發布修復方案,應對 Spectre 漏洞。 我們將繼續開發和測試這兩個漏洞的進一步應對方案,會與即將更新的 iOS、MacOS、tvOS 和 watchOS 一起發布。


Meltdown 和 Spectre 漏洞利用方法都基於現代 CPU 性能中的「推測執行」方法。「推測執行」通過一次操作多個指令來提高速度。為了提高性能,CPU 可以預測分支中最有可能被採用的路徑,並且在分支代碼運行完成之前,會持續推測該路徑的執行情況。如果預測出錯,該「推測執行」將以一種軟體不可見的方式回滾。

Meltdown 和 Spectre 漏洞利用了「推測執行」方法,以從特權較低的用戶進程(例如設備上運行的惡意應用程序)訪問特權內存(包括內核的特權內存)。


Meltdown(CVE-2017-5754)漏洞也被稱為「流氓數據緩存載入」。利用這個漏洞,攻擊者可以使用用戶進程讀取內核內存。分析表明 Meltdown 在野利用的可能性較高。蘋果已經在 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 上發布了 Meltdown 的修復方案。WatchOS 未收影響不需要修復。蘋果使用公共基準進行的測試,結果顯示,2017 年 12 月的更新導致 macOS 和 iOS 的性能下降並未達到可測量的標準(以GeekBench 4基準測量);基於常見的 Web 瀏覽基準測量,也並未對 Speedometer、JetStream 和 ARES- 6 造成可測量的影響。

Spectre 包括兩個漏洞:「bounds check繞過」(CVE-2017-5753)和「分支目標註入」( CVE-2017-5715)。利用這些漏洞,並利用 CPU 檢查內存訪問調用的有效性時的時間延遲,可以通過用戶進程獲取內核內存中的信息,

分析表明,儘管漏洞很難被利用,但是通過 Mac 和 iOS 設備上運行的程序,還是有可能在網頁瀏覽器中使用 JavaScript 實現攻擊。

蘋果將在未來幾天發布針對 macOS 和 iOS 上 Safari 的修復更新。目前的測試表明,即將發布的 Safari 修復方案對 Speedometer 和 ARES-6 沒有造成可測量的影響,對 JetStream benchmark 的影響不到 2.5%。我們將繼續針對 Specter 影響的操作系統開發和測試進一步修復方案,會與即將更新的 iOS、MacOS、tvOS 和 watchOS 一起發布。

2018 年 1 月 4 日

*參考來源:MacRunmors蘋果官網聲明,AngelaY 編譯,轉載請註明來自 FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

快訊 | McAfee創始人John McAfee Twitter帳號被黑
許可權後門系列之一:手動打造WordPress許可權後門
CVE 2017-0199漏洞利用的新姿勢
年度盤點 | 2017年的數據泄露帶給我們的經驗與教訓

TAG:FreeBuf |