吉林省通信管理局

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

预警信息
当前位置: 首页 预警信息
名称:  关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告(第二版)
索引:  K08260953/2018-03154 发布机构:  吉林省通信管理局办公室
生成日期:  2018-1-31 0:00:00 文号:  
信息分类:   关键词:  
内容概述:  关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告(第二版)
关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告(第二版)
发布时间:2018-1-31 0:00:00  

  安全公告编号:CNTA-2018-0002
  国家信息安全漏洞共享平台(CNVD)收录了CPU处理器内核的Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。目前漏洞利用POC已经发布并验证成功。攻击者所获取到的数据,可能会导致数据隐私泄露、登陆凭证被窃取。
  一、漏洞情况分析
  现代的计算机处理器芯片通常使用“推测执行”(speculative execution)和“分支预测”(Indirect Branch Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。具体如下:
  1)Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。
  2)Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。
  关于漏洞检测方法,以Windows用户为例,通过使用微软公司发布的检测PowerShell脚本,即能够判断Windows系统是否受漏洞影响。检测方法如下:
  1)安装相应的PowerShell模块,对应命令:PS> Install-Module SpeculationControl
  2)调用相应脚本,对应命令:PS> Get-SpeculationControlSettings其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示:
 
  图1微软漏洞检测工具运行
  CNVD对该漏洞的综合评级为“高危”。
  二、漏洞影响范围
  该漏洞存在于英特尔(Intel)x86-64的硬件中,在1995年以后生产的Intel处理器芯片都可能受到影响。同时AMD、Qualcomm、ARM处理器也受到影响。
  同时使用上述处理器芯片的操作系统(Windows、Linux、Mac OS、Android)和云计算平台也受此漏洞影响。
  三、处置措施
  目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。CNVD建议用户及时下载补丁进行更新,参考链接:
  Linux:
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
  Android:
https://source.android.com/security/bulletin/2018-01-01
  Microsoft:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
  Amazon:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
  ARM:
https://developer.arm.com/support/security-update
  Google:
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
  Intel:
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
  Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
  Nvidia:
https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
  Xen:
https://xenbits.xen.org/xsa/advisory-254.html
  附:参考链接:
  
https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/
  POC:
  
https://spectreattack.com/
  示例:在x86上使用Spectre“幽灵”攻击读取内存的演示