當前位置:
首頁 > 新聞 > 不止Intel晶元,每個1995年後的處理器都可能受此次底層漏洞影響

不止Intel晶元,每個1995年後的處理器都可能受此次底層漏洞影響

昨天不少外媒報道了 Intel 晶元級安全漏洞出現,可能導致 Linux 和 Windows 內核關鍵部分需要重新設計。這個漏洞會導致攻擊者從普通程序入口獲取推測到本該受到保護的內核內存區域的內容和布局,也就是說,攻擊者可以從資料庫或者瀏覽器的 JavaScript 程序獲取你的內存信息。


如果要修復這個漏洞,暫時無法依靠處理器代碼更新,而必須是在操作系統層面動手,各種系統的內核可能需要重新設計才能徹底規避這個問題。



此前,在 Tumblr 上一名安全研究員 Python Sweetness 表示,這個 Intel 漏洞的修復方法可能一篇名為

《生生不息的KASLR已死》

的研究報告具有直接關係,在這篇研究報告中公開了一種攻擊手段,通過旁路攻擊虛擬內核組件,可以無視一直以來賴以生存的 

KASLR 內核地址隨機化保護機制

,獲得內核布局的信息。所以他們的提議是隔離地址空間來防止信息泄漏,他們開展了  KAISER 項目,來對KASRL進行安全加固。


今天 1 月 4 日,谷歌則發布了另一則新聞,他們的 Project Zero 研究員發現這個底層漏洞不止影響的是Intel 晶元的設備,每一個1995 年後的處理器都會受到這個漏洞影響。


漏洞分別是

三個處理器上的

高危漏洞,編號為 CVE-2017-5753(變體1)、CVE-2017-5715(變體 2)和 CVE-2017-5754(變體3)。


現在這種漏洞方法被命名為「崩潰 Meltdown(變體1和2)」以及「幽靈Spectre(變體3)」。

AMD和ARM表示,他們遭受的漏洞影響通過軟體可以修正,對性能影響不大,但是 Intel 處理器會在系統更新後遭遇一定程度的性能

影響。



Meltdown攻擊演示


值得一提的是,這篇漏洞報告谷歌本來預計是在下周發布,而由於昨天 Intel事件 在《金融時報》提前爆出,谷歌立即決定今天公開他們的研究成果,以降低潛在的安全風險。


谷歌:幾乎影響每個人,每台設備


谷歌安全團隊的 Horn 是漏洞的發現者,他認為這個硬體層面的漏洞需要 CPU廠商的固件修復、操作系統修復以及應用廠商的協作。


按照谷歌的說法,每個人以及每台設備都會受到影響。所有晶元廠商(Intel, AMD, ARM)和主要的操作系統(Windows, Linux, macOS, Android, ChromeOS)、雲服務提供者 (Amazon, Google, Microsoft) 都會有影響。


目前他發現的是三個層面的安全問題,應用在了兩種攻擊方法中,其一為 

崩潰 

Meltdown

 (CVE-2017-5753 和 CVE-2017-5715),其二為 

幽靈 Spectre(CVE-2017-5754)。目前的兩種利用方法都依靠名為「推測執行」(speculative execution)的技巧,這種方法在所有現代 CPU 中都在應用。這實際上是一種處理器基本的優化技巧,可以對推測到的數據執行計算。而漏洞則是利用這種技巧通過用戶層面應用從 CPU 內存中讀取核心數據。



一、崩潰 Meltdown 攻擊

會影響到台式、筆記本和雲設備。技術層面上,每一個具備亂序執行的 Intel 處理器都有影響,即1995年後的處理器(除了 Itanium 和 Atom 型號)。谷歌表示自己到目前為止,僅能做到對Intel 處理器進行測試,尚不清楚 ARM 和AMD處理器是否能承受第一種的 Meltdown 攻擊。


使用 Intel CPU和Xen PV虛擬化的

雲服務商均存在安全隱患。沒有真正應用硬體虛擬化,只是依賴容器來共享內核的也會受到影響,例如Docker,LXC,或者OpenVZ。


二、

 

幽靈 Spectre 

的影響範圍除了上述內容,還會額外影響智能手機。所有能夠 

「讓多條指令處在in flight 狀態」

 的處理器都會受到影響。

谷歌表示,他們已經在 Intel、AMD 和ARM處理器上都驗證了 

Spectre 攻擊。



Intel 、ARM 和 AMD 等紛紛回應


谷歌表示,它在進行 

崩潰 

Meltdown 攻擊

驗證時僅測出英特爾 CPU的問題,而在

 

幽靈 Spectre 測試中則對Intel、ARM 和AMD都進行了驗證。而英特爾在台式電腦、筆記本電腦和伺服器市場上的市場份額超過了80%,這意味著大量的台式機,筆記本電腦和伺服器都會受到影響。


Intel 方面

回應稱:



他們和相關廠商完全了解了安全漏洞的工作機制,如果被惡意利用了確實存在數據泄漏風險。但是沒有修改、刪除和導致系統崩潰的可能。而且其他的晶元廠商也存在相似風險。


ARM 方面

則表示部分架構的晶元也在本次風波中遭到影響,他們的

晶元廣泛用在行動電話和其他設備中的,

比如 ARM 的 Cortex-A 處理器就是受到影響的型號。



但是我們的 Cortex-M 處理器,主要用在低功率、IoT設備中的並不會受到影響。


而 

AMD 方面

則發布申明,表示自己的產品可能也還是會受到漏洞的影響,但

會比 Intel

好得多。



由於AMD晶元設計架構上的差異,我們有理由相信AMD處理器在此次漏洞中的風險接近於零。



微軟

則在申明中表示,



我們了解到問題後,已經展開了與晶元廠商的合作,正在以各種方式保護用戶,發布安全更新。雲服務商我們也在部署安全解決方案。


而雲服務商

亞馬遜

,則在彈性計算雲系統EC2中進行了漏洞修復,並發布了通告。


很難檢測 Meltdown 和 Spectre攻擊


谷歌表示在現階段檢測用戶是否遭到攻擊是很困難的。



漏洞利用並不會在傳統的日誌文件中留下痕迹。反病毒軟體也沒有辦法監測到這樣的攻擊。


基於這些情況,谷歌方面表示自己證實是否以及發生過在野攻擊。


關於Intel 晶元漏洞的細節信息


Intel 晶元級別安全漏洞目前沒有提供最為確切的細節,但多為計算機內核安全專家已經在各種渠道發布通告,認為解決此問題而準備的補丁會對操作系統內核機制上進行重大改進,其中一些可能會給設備性能造成影響。


由於暫時缺少漏洞的細節信息,以及涉及本次漏洞修復的研究人員都簽署了保密協議。目前在信息安全和硬體領域,關於本次事件以及漏洞修復的影響,各方的觀點並不一致。


關於Intel 晶元漏洞修復補丁的信息


目前Linux的虛擬內存系統中已經得到修復


Windows版本正在發布相關補丁,此前2017年的11月12月中也進行過部分測試修復


實際上 macOS 也需要進行修復,補丁今天已經發布


安卓系統已發布更新


各家雲服務廠商也將更新納入計劃,在本周或下周更新


相關安全公告鏈接




























鏈接
Intel Security Advisory    /     Newsroom
Microsoft Security Guidance
Amazon Security Bulletin
ARM Security Update
Google Project Zero Blog
MITRE CVE-2017-5715   /     CVE-2017-5753    /     CVE-2017-5754
Red Hat Vulnerability Response

*本文編譯整理Elaine,轉載請註明FreeBuf.COM



喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

春運搶票大作戰:傳說中的搶票神器真的存在嗎?
深度報告 | 揭秘朝鮮黑客組織Lazarus Group對加密貨幣的竊取手段
奧巴馬網路安全專員告訴你如何保護網上購物安全
華為路由器與殭屍網路不得不說的故事

TAG:FreeBuf |