处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵) FAQ

标签: 企业资讯 | 发表时间:0002-11-30 08:00 | 作者:antiylab
出处:http://www.freebuf.com

在安天1月4日和1月5日分别就《处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告》[2]之后,有用户就A级漏洞事件影响范围、利用方式和如何检测提出问题,针对此类形成了本FAQ。

一、关于Meltdown(熔毁)和Spectre(幽灵)漏洞相关的背景知识

 Google公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,将其命名为Meltdown和Spectre。

1.Meltdown(熔毁)

Meltdown破坏了位于用户和操作系统之间的基本隔离,允许恶意代码访问主机任意内存,从而窃取其他应用程序以及操作系统内核的敏感信息。这个漏洞“熔化”了由硬件来实现的安全边界。允许低权限用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。

2.Spectre(幽灵)

Spectre则是破坏了不同应用程序之间的隔离。问题的根源在于推测执行(speculative execution),这是一种优化技术,处理器会推测在未来可能执行的指令并预执行。这种技术的目的在于提前准备好计算结果,当这些数据被需要时可立即使用,以提升系统运行效率。内在的原因是CPU的运行速度大大快于内存的读取速度。在此过程中,英特尔等CPU没有很好地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的用户级私有数据。

二、关于Meltdown(熔毁)和Spectre(幽灵)漏洞的威胁和影响范围

2018年1月4日,国家信息安全漏洞共享平台CNVD发布Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)安全公告,CNVD对该漏洞的综合评级为“高危”。该漏洞存在于英特尔(Intel)x86-64的硬件中,在1995年以后生产的Intel处理器芯片都可能受到影响。同时AMD、Qualcomm、ARM处理器也受到影响[1]。

2018年1月4日 23时,安天发布了A级漏洞风险通告,并提醒该漏洞可能演化为针对云和信息基础设施的A级网络安全灾难[2]。

1、相关漏洞只能读取数据,为什么安天将其定性为A级漏洞。

相关漏洞本身只能读取数据,不能修改数据,但由于其获取的数据中有可能包括口令、证书和其他敏感数据,将带来横向移动攻击作业能力,包括能够完整Dump内存镜像,意味着可以获取所有打开的文件和信息,因此这个漏洞比一般性的虚拟机逃逸对云的危害更大。攻击者尽管并未实现直接从虚拟化节点到物理机的逃逸,但攻击者窃密的目的可能已经达成,包括获取到一些认证凭证后,还可以进行后续横向移动,而这种攻击对原有云的安全监测机制几乎无感,因此其对云基础设施、包括私有云,危害极大。

2、漏洞利用难度如何?

答: 漏洞利用难度很低。第一,相关漏洞已有成熟PoC代码流出,对于已公开的PoC代码,安天分析工程师已在Intel处理器的对各环境下测试验证其有效性。实验数据证明,已公开PoC可被用于获取当前进程内存数据。因此在云场景下该漏洞利用难度极低,由于云服务是可攻击面极宽,攻击者不仅较容易攻入云内有弱点的虚拟机,甚至可能直接租用主机,来运行PoC程序,通过CPU缓存获取整个物理主机的内存数据

相关漏洞对桌面用户可以实现基于浏览器等入口的组合攻击,绕过浏览器现有安全机制,获取系统内核数据,其里利用难度大于对云端的攻击。

所以,该漏洞具有的利用难度极低,潜在危害极大的特点。

3、漏洞可能的利用方式有哪些?

答: 一是云端主机(包括物理机和同机其他虚拟机)的相关敏感数据;二窃取桌面用户敏感信息。对于云服务而言,攻击者会通过租用云服务、利用其自身脆弱性或安装恶意应用程序实施攻击,并可能获取到可以支持云内横向移动的关联数据。对于桌面用户而言,攻击者可从浏览器侧当作攻击入口。

该漏洞对于专有设备的影响,我们还在分析研判。

4、漏洞被大规模利用的可能性有多大?

答:该漏洞存在可能被大规模利用的必然性。由于云服务已经是深入日常生活的广泛服务,大量政务、商务系统给予各种公有云建设,大量行业企业建设了私有云,因此该漏洞被大规模利用存在一定必然性。能否实现遏制一定成熟上在于漏洞修补的速度。对于桌面系统和移动系统来说,不仅有浏览器可能成为攻击入口,而且大量桌面客户端和移动APP实际上是对浏览器的封装,极易遭到占坑攻击或流量劫持注入攻击。

5、漏洞是会被恶意代码攻击相结合么?

答: 漏洞PoC本身就是恶意代码,对于那些攻击者已经获得的资源(如僵尸网络),毫无疑问这个漏洞扩大了他们获得战果的范围。可以连带导致连锁灾难。攻击者可利用漏洞与其他恶意代码互相配合使用,窃取的口令、证书和其他关键数据被用来当作其他攻击使用,如利用蠕虫机制进行横向移动、内部服务管理凭证发起针对性攻击等等。

6、该漏洞能有效预防么?漏洞的利用行为是否有办法监测到?

答: 该漏洞的有效修补方式是及时安装补丁。对于云基础设施的运营者来说,需要和时间赛跑。从目前来看,该漏洞监测和攻击者使用漏洞的方式有关,有的较难监测;有的已有成熟方案。但总体来说,这个漏洞是可以应对和响应的。

7  英特尔此次的漏洞与之前安天分析报送过的ME漏洞有关系吗?

答:没有关系,英特尔之前发布了ME漏洞安全公告和检测工具,但与Meltdown(熔毁)和Spectre(幽灵)漏洞无关。但这些漏洞都提醒我们当前普遍性网络安全威胁也已经抵达深海。

参考链接

[1]CNVD:关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告

http://www.cnvd.org.cn/webinfo/show/4353

[2]处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告

http://www.antiy.com/response/Meltdown.html

[3]Meltdown攻击[非官方中文速译V0.2版,安天技术公益翻译组译注]

http://bbs.antiy.cn/forum.php?mod=viewthread&tid=77670&extra=page%3D1

[4]亚马逊安全公告

https://aws.amazon.com/cn/security/security-bulletins/AWS-2018-013/

[5]微软安全公告

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

[6]谷歌安全公告

https://googleprojectzero.blogspot.hk/2018/01/reading-privileged-memory-with-side.html

https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/

[7]腾讯云安全公告

http://bbs.qcloud.com/thread-48540-1-1.html

[8]阿里云安全公告

https://help.aliyun.com/noticelist/articleid/20700730.html

安天关于#处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)#跟进时间表:

2018年01月04日 23时00分 发布

2018年1月5日 08时50分 更新

《处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告》

http://www.antiy.com/response/Meltdown.html

2018年1月4日 23时30分 发布

2018年1月5日 9时30分 更新

《Meltdown攻击[非官方中文速译V0.2版,安天技术公益翻译组译注]》

http://bbs.antiy.cn/forum.php?mod=viewthread&tid=77670&extra=page%3D1

2018年1月5日 16时59分 发布

《Spectre攻击[非官方中文速译V0.1版-安天技术公益翻译组译注]》

http://bbs.antiy.cn/forum.php?mod=viewthread&tid=77671&extra=page%3D1

相关 [处理器 漏洞 meltdown] 推荐:

处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵) FAQ

- - FreeBuf.COM | 关注黑客与极客
在安天1月4日和1月5日分别就《处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告》[2]之后,有用户就A级漏洞事件影响范围、利用方式和如何检测提出问题,针对此类形成了本FAQ. 一、关于Meltdown(熔毁)和Spectre(幽灵)漏洞相关的背景知识.  Google公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,将其命名为Meltdown和Spectre.

Gmail发现安全漏洞

- Royce - Solidot
6月1日,Google官方博客宣布数百Gmail用户遭到黑客攻击,搜索巨人称帐户劫持不是Gmail本身的安全漏洞所致. 攻击者使用的钓鱼攻击,他们向特定帐户发送一封邮件,内有钓鱼网址链接,欺骗用户输入密码. 然而今天Gmail用户温云超发现Google的邮件服务确实存在安全问题,他演示了被钓鱼的过程(YouTube),他收到一封“李承鹏参选人大,邀请你参加”的邮件,文章呼吁支持者前往一个链接支持李承鹏.

Linux 再爆提权漏洞

- dayu - Wow! Ubuntu
原文来自于 Vpsee: 利用 Linux 内核的多个安全漏洞获得 root 权限. 系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:.

百度知道XSS漏洞

- - 博客园_首页
事情的起因是我一同学在百度知道上看到一个很奇怪的,正文带有连接的提问( 这里),正常来说,这种情况是不可能出现的. 我条件反射的想到了:XSS漏洞. 通过查看源代码,我马上发现了问题的根源:未结束的标签.
帮我写一个能提取

pentesterlab xss漏洞分析

- - JavaScript - Web前端 - ITeye博客
pentesterlab简介. pentesterlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台. pentesterlab环境搭建. 官方提供了一个基于debian6的镜像,官网下载镜像,使用vmware建立一个虚拟机,启动即可. ps:官方文档建议做一个host绑定,方便后面使用.

[译]jboss漏洞利用

- - 互联网 - ITeye博客
原文地址:http://resources.infosecinstitute.com/jboss-exploitation/. JBoss Application Server是一个基于Jave EE的web应用服务器. 如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击. 由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本.

APPScan安全漏洞扫描

- - 互联网 - ITeye博客
欢迎有需要的朋友们前来下载使用. 个人认为appscan扫描太慢,不如WVS扫描快,可配合使用. IBM AppScan安装破解教程. 1、在本站提供的百度网盘地址中下载这两个文件,AppScan_Std_9.0.3.6_Eval_Win.exe是安装主程序,LicenseProvider.dll为破解文件,双击AppScan_Std_9.0.3.6_Eval_Win.exe进行安装.

ARM发布Cortex-A7处理器

- tinda - Solidot
手机先生 写道 "ARM公司宣布了新的Cortex A7处理器,声称是迄今最节能的处理器,与Cortex A8处理器相比,性能提升但功耗只有后者的1/5. ARM表示,2013-2014年期间,新款Cortex A7将用于100美元以下的入门级智能手机,其性能表现相当于目前市售500美元级别高端智能手机.

ARM宣布了64位处理器ARMv8

- Woooon - Solidot
ARM宣布了64位处理器ARMv8,最后一种主流处理器架构终于跨入了64位时代. 同时惠普宣布将推出ARM服务器. ARMv8包含AArch64和AArch32两种主要执行状态:AArch64引入了新的64位指令集,AArch32兼容现有的ARMv7架构. 《连线》的一篇评论认为,ARM的64位扩展纯粹是增加可寻址存储器大小,并没有同时提高自身性能,而增加寄存器大小会对耗电产生负面影响.

HBASE 协处理器入门(转载)

- - 数据库 - ITeye博客
如果要统对hbase中的数据,进行某种统计,比如统计某个字段最大值,统计满足某种条件的记录数,统计各种记录特点,并按照记录特点分类(类似于sql的group by)~. 常规的做法就是把hbase中整个表的数据scan出来,或者稍微环保一点,加一个filter,进行一些初步的过滤(对于rowcounter来说,就加了FirstKeyOnlyFilter),但是这么做来说还是会有很大的副作用,比如占用大量的网络带宽(当标级别到达千万级别,亿级别之后)尤为明显,RPC的量也是不容小觑的.