oimi分享美好数字生活 oimi分享美好数字生活
  • 首页
  • AI
  • Lab
  • Apple
  • 生活方式
  • 硬件
  • 0
  • 0

Meltdown与Spectre:近期CPU特性漏洞安全公告

OIMI
8 1 月, 2018

0×00 事件描述

2018年1月4日,Jann Horn等安全研究者披露了”Meltdown”(CVE-2017-5754)和”Spectre”(CVE-2017-5753& CVE-2017-5715)两组CPU特性漏洞。

据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。

实际攻击场景中,攻击者在一定条件下可以做到,

泄露出本地操作系统底层运作信息,秘钥信息等;

通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;

云服务中,可以泄露到其它租户隐私信息;

通过浏览器泄露受害者的帐号,密码,内容,邮箱,cookie等用户隐私信息;

目前相关的平台,厂商,软件提供商都在积极应对该系列漏洞,部分厂商提供了解决方案。

安全团队评估,”Meltdown”和”Spectre”漏洞影响严重,修复流程较复杂,建议相关企业/用户务必作好相关的修复评估工作。

0×01 事件影响面

影响面

漏洞风险等级严重,影响广泛:

近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器受到影响;

因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;

Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;

漏洞编号

Meltdown

o   CVE-2017-5754

Spectre漏洞

o   CVE-2017-5715

o   CVE-2017-5753

相关安全公告

Intel

o   https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

o   https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Microsoft

o   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Amazon

o   https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

ARM

o   https://developer.arm.com/support/security-update

Google

o   https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

o   https://www.chromium.org/Home/chromium-security/ssca

MITRE

o   http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715

o   http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753

o   http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

Red Hat

o   https://access.redhat.com/security/vulnerabilities/speculativeexecution

Xen

o   http://xenbits.xen.org/xsa/advisory-254.html

Mozilla

o   https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

VMware

o   https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

AMD

o   https://www.amd.com/en/corporate/speculative-execution

0×02 漏洞信息

注:本段文字中部分引用了相关安全公告,如有异议请联系cert@360.cn。

现代处理器(CPU)的运作机制中存在两个用于加速执行的特性,推测执行(SpeculativeExecution)和间接分支预测(Indirect Branch Prediction)。

表面上看,处理器是依次顺序执行既定的处理器指令。但是,现代处理器为了更好利用处理器资源,已经开始启用并行执行,这个技术已经应用了20年左右(1995年开始)。假设,基于猜测或概率的角度,在当前的指令或分支还未执行完成前就开始执行可能会被执行的指令或分支,会发生什么?如果猜对了,直接使用,CPU执行加速了。如果猜测不正确,则取消操作并恢复到原来的现场(寄存器,内存等),结果会被忽略。整个过程过程并不会比没有猜测的时候慢,即CPU的推测执行(Speculative Execution)技术。

不幸的是,尽管架构状态被回滚了,仍然有些副作用,比如TLB或缓存状态并没有被回滚。这些副作用随后可以被黑客通过旁道攻击(SideChannel Attack)的方式获取到缓存的内容。如果攻击者能触发推测执行去访问指定的敏感数据区域的话,就可能可以读取到原本是其它用户或更高特权级的敏感数据。

此外,猜测过程是可以被“污染”的,攻击者可以构造出类似ROP攻击的逻辑去影响推测过程。根据作者提供的思路,主要有三种场景:

1、“边界检查绕过”:通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。

2、“分支目标注入”: 污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。

3、“流氓数据加载”:部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;

实际攻击场景中,攻击者在一定条件下可以做到,

泄露出本地操作系统底层运作信息,秘钥信息等;

通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;

云服务中,可以泄露到其它租户隐私信息;

通过浏览器泄露受害者的帐号,密码,内容,邮箱,cookie等用户隐私信息;

目前几大系统厂商各自在操作系统内核中引入了KPTI的技术,旨在和用户态的页表隔离,这样一来就可以解决”Meltdown”和”Spectre”漏洞问题。但根据相关的外部信息,这样一来可能带来5%到30%性能上的损失。 360安全团队会持续关注芯片厂商修复方案的出台。

0×03 安全建议

“Meltdown”和”Spectre”漏洞修复流程相对复杂,可能会有部分软件不兼容问题(如杀毒软件等)。

360CERT建议相关企业/用户务必作好相关的修复评估工作。

具体评估和修复工作,可以参考相关厂商的安全公告。

0×04 时间线

2018-01-04 Google的JannHorn发布漏洞信息

2018-01-04 360安全团队发布预警通告

0×05 参考资料

https://meltdownattack.com/meltdown.pdf

https://spectreattack.com/spectre.pdf

http://xenbits.xen.org/xsa/advisory-254.html

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

CVE-2017-5715 CVE-2017-5754 HyperVisor Intel Meltdown Qualcomm Spectre
0
谷歌的“Spectre攻击”修补方案Retpoline,可避免性能影响
上一篇
物联网设备正面临黑客威胁,我们该怎么办?
下一篇

评论 (0)

再想想
暂无评论

聚合文章

理想星环OS开源项目
亚马逊云科技部署DeepSeek模型
重磅发布:Windows/Office被国外大神破解,全部离线永久激活!
OOMOL Studio 免费、底层开源
DeepSeek开源周首日推出FlashMLA项目 可以显著降低内存占用和计算开销
DeepSeek-R1 发布,性能对标 OpenAI o1 正式版
HEU KMS Activator v42.3.2
Windows/Office通用激活神器MAS v2.9版发布
2024年12月,Windows11 24H2官方原版ISO的系统版本号为26100.2605
小米官方发布「米家集成」,可在 Home Assistant 中使用小米 IoT 智能设备

Android 11 Apache Apple M1 Aria2 AWS Route53 Calm CDN ChatGPT Cloudflare CloudXNS CNNIC Debian Debian 9 Debian 9 Stretch DNS DNSpod Domain Name System gdnsd Google Play HEU KMS Activator iOS 11 iOS11 Beta2 iOS11 Beta2 update1 LEMP Let’s Encrypt LNMP macOS MySQL Nginx OEM PanDownload PHP Postgres PowerDNS PowerDNS-Admin Pure DNS Spectre SQLite3 Stretch Windows 11 24H2 Youtube 公共DNS 数字许可证激活 自控力 降级iOS10

猜你喜欢

理想星环OS开源项目

理想星环OS开源项目

3 5 月, 2025
70 0 0
亚马逊云科技部署DeepSeek模型

亚马逊云科技部署DeepSeek模型

2 4 月, 2025
177 0 0
重磅发布:Windows/Office被国外大神破解,全部离线永久激活!

重磅发布:Windows/Office被国外大神破解,全部离线永久激活!

24 2 月, 2025
425 0 0
OOMOL Studio 免费、底层开源

OOMOL Studio 免费、底层开源

24 2 月, 2025
328 0 0

关于

OIMI(oimi.me)是分享美好数字生活的内容平台,同时还涉及 macOS、iOS 等知名系统的使用技巧。 科技 / 旅行 / 摄影 / 生活方式

社交媒体

Nicky

导航

Nicky
Copyright © 2016-2025 oimi分享美好数字生活. Designed by OIMI.
  • ChatTTS,HyperOS,HEU KMS Activator,Win10/11数字权利激活

OIMI

258
文章
2
评论
135
喜欢