想知道英特尔芯片漏洞Spectre和Meltdown的前世今生?网腾科技为你揭晓. 2018-07-05
冲击数十亿台式电脑、工业电脑、服务器甚至手机的处理器,并且在AMD和ARM处理器上已有风险,甚至能够让黑客盗取几乎所有现代计算设备中的机密信息……今年硬件界一起英特尔芯片漏洞事件的前因后果到底是怎样的?网腾科技带你1分钟Get! |
去年Google旗下的Project Zero团队发现了一些由CPU“预测执行”(Speculative Execution)引发的芯片级安全漏洞,后来经过研究人员归纳能将此漏洞用来开采的两大攻击手法,分别是Spectre和Meltdown,再后来针对这2个攻击手法,更发出3个变种漏洞的CVE通报。Spectre(变体1和变体2:CVE-2017-5753和CVE-2017-5715漏洞),Meltdown(变体3:CVE-2017-5754漏洞)。这3个漏洞均是由先天性质的架构设计缺陷导致,可以让黑客访问到系统内存从而窃取系统记忆体内存放的机密资料。
Project Zero研究员还发现每一颗1995年后发布的处理器都会受到影响。据说Google早已经将这个漏洞反馈给英特尔,并且打算发布漏洞报告,但是科技媒体The Register却在1月2号提前曝出该漏洞,经过其他媒体发酵后成了众所周知的局面,到了后来Google也选择提前发表报告以降低用户安全风险。
回顾事件日志:
l 2018年1月3日
英特尔发布第一次声明,对之前的媒体的报道做了回应,侧面承认了漏洞的存在,并做出4点承诺和建议:
1. 英特尔认为:这些攻击不会损坏、修改或删除数据。英特尔相信其产品是世界上最安全的。
2. 不只是英特尔,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。
3. 英特尔已开始提供软件和固件更新来抵御这些破坏。与某些报道中指出的恰恰相反,不同负载受影响程度不同。对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。
4. 用户可以联系操作系统供应商或系统制造商联系进行更新。
l 2018年1月4日
英特尔发布第一次安全更新,称针对过去 5 年中推出的大多数处理器产品发布了更新,并承诺发布的更新预计将覆盖过去 5 年内推出的90%以上的处理器产品。
在发布更新同时,英特尔拉来苹果、微软、亚马逊、谷歌等声明,随后公布的安全更新在实际部署中并不会影响性能。
l 2018年1月8日
英特尔CEO科奇在CES 2018讲演,承认部分补丁可能导致性能下降,并说明将继续与整个产业界一起协作,逐渐把对这些性能下降带来的影响减少到最低。
l 2018年1月11日
英特尔收到用户反馈更新后重启和其他的问题,并声称正在解决。
l 2018年1月12日
英特尔正式发布公开信,对Google Project Zero 团队的披露做出特别感谢。
l 2018年1月10日~1月18日
英特尔陆续在官网公布了大量测试和报告,承认部分更新存在导致性能下降,但数据证明影响很小。
l 2018年1月23日
英特尔要求所有OEM 厂商、云服务提供商、系统制造商、软件供应商和最终用户停止部署旧版的更新,并且使用新的更新(如果可用)。
l 2018年1月26日
英特尔宣布将直接推出新一代处理器彻底解决Spectre(幽灵)和Meltdown(熔断)漏洞。
从以上时间线,我们总结出:英特尔最初有将大事化小、小事化了的感觉,试图将事件影响降至最小,但随着媒体及各方面爆炸式的信息报道和讨论,英特尔开始正面承认问题,并感谢最初发现问题的Google团队,最终也披露了大量的漏洞信息和性能影响测试数据。
胆战心惊地看完英特尔芯片漏洞冲击全球的前世今生后,让人不禁想问:自己会不会受影响?如果是英特尔用户,那怎么解决?网络安全服务专家网腾科技护你于左右!
先来剖析下这场致命漏洞引来的隐患:
(一)Spectre和Meltdown攻击手法不同
简单说,Spectre是透过欺骗手法,让其它应用程式能进到记忆体内的任何位置存取内容。Meltdown则主要是打破了应用程式被禁止任何存取系统记忆体的保护机制,使得应用程式也能跟着存取到记忆体内的内容。两者都是利用旁路攻击(side channel attacks)的方式,从存取的记忆体位置窃取机密资料。
(二)企业IT系统存在重大风险,恐导致信息外泄
一般的防毒软件在实际执行上很难检测或阻止这类攻击,也很难分辨出是不是遭受Spectre和Meltdown攻击,除非是在发现已知的恶意软件后,再通过比对Binary(二进位)文件来检测这些攻击。即使遭到Spectre和Meltdown攻击手法开采,因为这些漏洞开采不会在传统的Log日志留下可以追踪的记录,所以很可能不能检测到。
以系统受到黑客开采为例,目前透过POC已经证实能从你的电脑读取CPU底层内核的记忆体存取的内容。这些内容包含了登入系统的密码,以及你储存在系统中的资料。
求助网络安全专家,才是最快最合适的选择
网腾科技支招:
1) 先使用漏洞检测工具,检测电脑是否存在漏洞。
2) 及时更新OEM和OS的补丁和更新,但更新前请确保更新没有导致死机、重启等更多问题。
3) 不要使用除英特尔和OEM以及操作系统厂商的第三方修复补丁,避免导致系统不稳定或者带来更大隐患。
4)对企业机密文件,只能内部流通的文件进行加密处理,防止外泄。
5) 目前已知有华为多款服务器产品型号、联想上百款产品、戴尔、微软、IBM受影响。Apple(已先针对iOS 11.2、macOS 10.13.2以及tvOS 11.2发布更新,以减少受到Meltdown攻击的危害),Linux、Windows操作系统也对Meltdown释出更新修补。另外,还有些则是针对软件的安全进行强化,个别释出软件更新,如LLVM的更新等,以降低遭受Spectre的危害。针对目前已有的系统进行加固,解决基础架构安全风险,应用系统安全隐患,增加安全防护能力,做好对抗攻击者的措施。
网腾科技| 专注网络安全服务,提供网络与信息安全风险管理服务、网络与信息安全国际化认证咨询服务、网络安全等级保护。拨打(021) 6150-4333,进一步详细了解企业IT系统遭遇英特尔芯片漏洞Meltdown,Spectre的风险与安全解决方案。