V1.1 Lite
北京德源远大科技有限公司
2018年1月16日
一、综述:
该类型漏洞属于CPU设计逻辑缺陷,很难进行修复。
对云服务商家危害较大,对个人用户危害不大。
漏洞主要用于信息泄露,并不能对目标内存地址进行任意修改。
漏洞影响范围较大,但攻击难度大,截至目前,尚未发现相关攻击案例,仅停留在实验室理论攻击测试。
攻击者必须要有执行权限才能进行攻击,对于一般用户只要不被执行恶意代码(比如访问恶意网站),就不会被Meltdown与Spectre攻击。但是在云端,攻击者可以租赁虚拟机来执行攻击者想要执行的任意代码,从而获取宿主物理机以及其它租户的信息。
建议六代以上新机器可以升级bios,其他机型仅升级操作系统补丁和升级浏览器。
二、漏洞影响:
CPU:INTEL、AMD、ARM(高通、联发科、三星等平台)、IBM POWER CPU、NVIDIA GPU
操作系统:Windows、Linux、macOS、IOS、Android
三、漏洞原理及危害:
简单地说,漏洞会造成 CPU 运作机制上的信息泄露。在实际攻击场景中,攻击者在一定条件下可以达到如下恶意目的:
1.泄露出本地操作系统底层运作信息,秘钥信息等;
2.通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;
3.云服务中,可以泄露到其它租户隐私信息;
4.通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;
总体来看,这次漏洞虽然影响广泛,但利用复杂,加上限制也很大,实施起来并不是那么容易。漏洞这个攻击方式需要被攻击的数据在攻击触发时刚好出现在内存、虚拟内存或CPU缓存中,病毒必须足够聪明,所以攻击难度比较大。
四、漏洞修复:
具体来说就是:
1、打补丁。升级微软1月补丁,但目前该补丁存在兼容性问题,存在升级失败问题,对amd处理器平台,会造成蓝屏死机,目前微软正在商讨解决方案。
2、升级驱动。升级主板、显卡驱动程序。
3、升级BIOS。升级主板bios。
4、升级浏览器。微软1月补丁会升级IE11浏览器,使其具备免疫特性。其他浏览器也建议升级到最新版本。Chrome 用户,请在地址栏中,输入 chrome://flags/#enable-site-per-process,然后按 Enter 键,再点击“Strict site isolation”旁边的启用(如果系统没有显示“Strict site isolation”,请更新 Chrome)。最后点击立即重新启动。
Firefox 用户,请升级至 57.0.4 及以上版本。
五、维护建议:
建议六代以上新机器可以升级bios,其他机型仅升级操作系统补丁和升级浏览器。可根据文章第五点所列出项目进行修复。注意amd处理器的计算机暂时不要安装最新补丁,以免出现蓝屏无法进入系统。
建议使用360CPU漏洞免疫工具,该工具可一键检测电脑是否存在漏洞,全方位排查补丁兼容性,并为受到漏洞影响的系统及浏览器推送安全更新,有效免疫CPU漏洞。针对没有补丁的系统,开启360安全卫士能够全面防御攻击,把漏洞风险降到最低。下载地址:http://down.360safe.com/cpuleak_scan.exe
本文为节选版本,点击这里查看完整文章。