最近CPU 漏洞新聞很多 .
https://www.mobile01.com/topicdetail.php?f=296&t=5357839
安全人員將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),
前者允許低權限、用戶級別的應用程序“越界”訪問系統級的內存,從而造成數據泄露。
Intel CPU底層漏洞事件完全詳解
今晨,《福布斯》、WMPU等撰文對此次事件進行了一次詳細的披露和解釋,整理如下——
1、哪些系統受影響?
Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。
2、除了Intel處理器,還波及哪些硬件?
ARM的Cortex-A架構和AMD處理器。
Cortex-A目前廣泛用于手機SoC平臺,包括高通、聯發科、三星等等。
雖然AMD稱基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。
但Spectre(幽靈)漏洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基于AMD處理器的Spectre代碼攻擊模擬相當成功,絕不能低估。
3、如何修復?
Intel建議關注后續的芯片組更新、主板BIOS更新,但首先,應該把OS級別的補丁打上。
對于Meltdown漏洞:Linux已經發布了KAISER、macOS從10.13.2予以了修復、
谷歌號稱已經修復,
Win10 Insider去年底修復、Win10秋季創意者更新今晨發布了KB4056892,將強制自動安裝
4、Windows 7/XP受影響不?
微軟承諾,將在下一個補丁日幫助Win7修復,但是否惠及XP沒提。
5、打補丁性能受到影響?
研究者Gruss稱對此,他無法給出確切結論,但從Intel聲明的措辭中可以確認會有性能損失。
福布斯稱,性能影響較大的是Intel 1995年到2013年的老處理器,最高可達50%,從Skylake這一代之后就幾乎察覺不到了。
6、那么這些漏洞造成什么損失了?
由于兩個漏洞都是越級訪問系統級內存,所以可能會造成受保護的密碼、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真實世界攻擊,所有的推演都來自于本地代碼模擬。
所以,看似很嚴重但其實也可以理解為一次安全研究的勝利。研究者稱,
漏洞要在個人電腦上激活需要依附與具體的進程等,比如通過釣魚軟件等方式植入。
7、殺毒軟件有效嗎?
可結合第6條來理解,真實世界攻擊中,殺軟的二進制文件比對法可能會提前發現,但尚無定論。
PS:漏洞分析
安全人員將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),
前者允許低權限、用戶級別的應用程序“越界”訪問系統級的內存,
從而造成數據泄露。
而Spectre則可以騙過安全檢查程序,使得應用程序訪問內存的任意位置
lesims wrote:
不能靠防毒軟體 把...(恕刪)
樓上正解。
防毒在厲害,也沒有凌駕於系統層的權限。
這次漏洞層面涵蓋太廣大了,
幾乎 20 年間的手機平板電腦裝置都中。
如何看待 2018 年 1 月 2 日爆出的 Intel CPU 设计漏洞?
koko918 wrote:
看來AMD用戶應該是沒有問題的
其實這是錯誤的誤解,
Spectre 漏洞影響的層面最廣,
包含了 AMD 及 ARM 架構的處理器。
幾乎是近 15 年內的處理器都中獎,
AMD 並沒有置身於事外。
這篇說明得很詳細,看完就了解了

如何看待 2018 年 1 月 2 日爆出的 Intel CPU 设计漏洞?
內文搜尋

X