1分钟带你了解英特尔 CPU 安全漏洞

安全预警 南瓜一族 628℃ 0评论

这两天,爆出英特尔处理器芯片硬件层面的重大设计漏洞,大家十分惊慌。利用该漏洞能够允许具有用户态权限的进程执行未经过授权的CPU缓存数据读取,这有可能导致攻击者获取到用户设备上的一些敏感数据。

现在赛博星人1分钟带你了解英特尔(Intel ) CPU 安全漏洞。





=============================================================================================================================================

附录

漏洞介绍:

针对英特尔处理器涉及到两种攻击方法,分别为Meltdown和Spectre,Meltdown涉及CVE编号CVE-2017-5753和CVE-2017-5715,而Spectre涉及CVE编号CVE-2017-5754。Meltdown破坏了位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取。Spectre则是破坏了不同应用程序之间的隔离。

影响范围:

本次安全事件影响到的范围很广,包括:
– 1. 处理器芯片:英特尔为主、ARM、AMD,对其他处理器同样可能存在相关风险。
– 2. 操作系统:Windows、Linux、macOS、Android、虚拟化设施等
– 3. 云服务提供商:亚马逊、微软、谷歌、腾讯云、阿里云等各种私有云基础设施。
– 4. 桌面用户:可能遭遇到结合该机理组合攻击。

检测方法:

微软提供的检测方法及工具:
微软发布了几个更新来缓解这些漏洞,建议用户在安装操作系统或固件更新之前,请确认防病毒应用程序对其兼容,并且建议用户应用所有可用的Windows操作系统更新,包括2018年1月的Windows安全更新。详情见:
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

备注:通过测试目前微软提供的安全补丁发现,有一些第三方应用程序已经对Windows内核内存进行了不受支持的调用,导致了蓝屏错误的发生,并直接导致发生蓝屏错误的设备无法重启,因此我们建议您在再安装安全更新补丁之前,请先在测试环境测试,测试成功了再到正式环境进行补丁更新

英特尔提供的检测方法及工具:
https://downloadcenter.intel.com/zh-cn/download/27150?v=t&_ga=2.175666336.307416260.1515127989-1119253243.1515127989

加固建议:

(1)优先针对虚拟化平台进行漏洞修复,后续再推向其它服务器, 鉴于该漏洞可以获取完整的内存内容,所以建议相关云设施及虚拟化平台在完成补丁修复后,应修改登陆口令并更新证书。

(2)持续监控分析,关注内网服务器内异常情况,持续监控分析是否存在已被入侵或风险,主要关心CPU使用情况、内网服务器异常批量请求等

(3)杀毒软件更新,一旦杀毒厂商出新的病毒识别特征码,同步更新。

厂商反馈:

目前部分厂商已针对此漏洞做出反馈:


转载请注明:猫头鹰工作室 » 1分钟带你了解英特尔 CPU 安全漏洞

喜欢 (7)or分享 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址