新闻中心
公司新闻

【漏洞预警】Intel等主流处理器爆出多个高危漏洞,威胁系统安全

发布日期:2018-01-08

近日Intel处理器爆出多个芯片级高危漏洞,包括2个熔断漏洞(Meltdown)和1个幽灵漏洞(Spectre),相关漏洞编号为CVE-2017-5753, CVE-2017-5715和CVE-2017-5754。随着研究深入,发现不止是Intel处理器,AMD和ARM甚至每一个1995年后的处理器都存在这些漏洞,漏洞可以被利用获取用户的账户,密码,密钥等重要信息。

1、漏洞详情


漏洞产生原因和漏洞利用涉及到处理器的高级优化技术。漏洞成因方面:熔断漏洞在于处理器的乱序执行特性,幽灵漏洞在于处理器的预测执行特性。乱序执行是指处理器可以改变待执行指令片段的执行顺序,以提升性能。处理器会尝试乱序执行指令片段,执行完成后处理器会检查当前的乱序是否合理,若合理可继续执行后续其他指令,否则会回滚到执行前的处理器状态,重新按顺序执行指令。预测执行是指处理器可以预测分支并提前执行相关指令,以提升性能。若实际流程和预测的分支相符,分支指令就得到了提前执行,若与预测不相符,处理器会回滚到分支执行之前的状态。

不论是乱序执行还是预测执行,产生回滚都只会回滚处理器状态,并不会回滚处理器内部缓存的数据。漏洞利用则注意到了这一点,通过读取回滚后的缓存,间接读取到内核和受害进程的任意数据。这种特殊的读取处理器缓存数据的技巧被称为侧信道攻击(Side-channel attack)。利用上述漏洞,黑客可以绕过内存的安全隔离机制,读取到操作系统上敏感数据,进行数据泄露攻击。

下图为幽灵漏洞验证代码的本地执行结果,通过漏洞读取到指定内存数据。



2、漏洞影响范围


1、Intel大部分型号的处理器都受漏洞影响,AMD和ARM部分型号受漏洞影响,具体可参见:



2、上层操作系统,例如Windows,Linux,macOS,Android,iOS等。

3、云计算基础设施、服务器和终端产品、硬件设备等。

相关漏洞需要通过在服务器上运行漏洞利用程序的方式进行利用,对于多租户相互隔离的云平台,一个租户在自己的虚拟环境中有权限运行任意程序,包括漏洞利用程序,从而可能非法访问到所有租户的内存数据,因此云计算基础设施受影响最为严重。邮箱、网站等应用服务器,由于普通用户没有权限在服务器上传并运行漏洞利用程序,因此受到的影响有限。

3、漏洞修补及缓解方案

漏洞可以通过打补丁方式进行修补,新型的KPTI技术被引入解决熔断和幽灵漏洞,但这种方式会造成一定程度的性能损失。请及时跟踪相关厂商的修复进展。



Windows:




Linux:



云平台及虚拟化软件:


浏览器:



Windows会自动推送相关漏洞的更新补丁,如果没有发现推送说明系统中安装了不兼容的杀毒软件,需要创建一个reg文件,运行文件即可进行补丁更新。请在修补之前请做好数据备份。文件内容为:Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

相关漏洞目前只公开了验证工具,但并未发现成功利用漏洞进行攻击的安全事件。建议用户及时进行补丁修复,不要安装不熟悉的APP和主机程序,不要访问可疑网站,打开陌生程序前先查杀病毒。迪普科技正在全力跟踪相关漏洞进展,有疑问的客户可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解相关情况。