英特尔芯片曝高危漏洞情形如何?

英特尔芯片曝高危漏洞情形如何?,第1张

1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵)。

虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的CPU都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。

从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用 *** 作系统。虽然是英特尔为主,但ARM、AMD等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的Windows、Linux、macOS、Android等主流 *** 作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响。

糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等 *** 作系统开发商各自寻求修补方法。

1月4日,中国国家信息安全漏洞共享平台(China National Vulnerability Database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。

随后各地网络安全部门发出安全提醒。1月5日,上海市网信办向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。

网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

Q:漏洞是如何展开攻击的?

通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他运行程序内存中的私密信息。

具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地 *** 作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。

目前漏洞的验证代码(PoC)已经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在Windows、Linux、Mac OS等 *** 作系统下,成功读取任意指定内存地址的内容。

Q:漏洞的原理是什么?

这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。

现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(Speculative Prediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。

乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将 CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。

Q:惊天漏洞为何隐藏这么久?

该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。

2016年8月,在美国拉斯维加斯的Black Hat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。

与此同时,谷歌内部的安全研究团队Project Zero的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。

然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。

上海交通大学网络空间安全学院孟魁博士表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。因此必须立即采取措施。”

Q:目前有没有已经报告的恶意攻击?

腾讯和360等安全厂商都表示,目前没有任何已知的利用这些漏洞进行攻击的案例被发现。

英国国家网络安全中心表示,目前还没有证据表明Meltdown和Spectre正在被用来窃取数据,但攻击的本质使他们难以察觉。

360核心安全事业部总经理、Vulcan团队负责人郑文彬告诉澎湃新闻记者,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互 *** 作时就实现攻击。

腾讯安全专家表示,虽然漏洞细节以及PoC已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码。

Q:漏洞修复情况如何?

根据英国卫报的说法,由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。

郑文彬表示,CPU硬件的漏洞修复高难度, 仅通过CPU厂商进行安全更新(例如升级CPU微码)是无法解决这一问题,修复这些漏洞需要 *** 作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商、CPU厂商一起协作并进行复杂且极其深入的修改,才能彻底解决问题。

漏洞曝光之后,各家芯片厂商、 *** 作系统厂商、浏览器厂商,以及云服务厂商,都已先后作出回应,积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。

英特尔建议关注后续的芯片组更新、主板BIOS更新;针对Meltdown漏洞,Linux已经发布了KAISER;macOS从10.13.2予以了修复;谷歌称已经修复;Win10 Insider去年底修复;Win10秋季创意者更新发布了KB4056892,将强制自动安装;亚马逊AWS随后也公布了指导方案;对于难度更高的Spectre漏洞,各厂商目前也仍在攻坚中。

针对该漏洞,上海市网信办采取了应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、 *** 作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。

Q:普通用户如何防范漏洞?

目前,网民可以通过以下安全策略进行防护:

1、升级最新的 *** 作系统和虚拟化软件补丁:目前微软、Linux、MacOSX、XEN等都推出了对应的系统补丁,升级后可以阻止这些漏洞被利用;

2、升级最新的浏览器补丁:目前微软IE、Edge和Firefox都推出了浏览器补丁,升级后可以阻止这些漏洞被利用;

3、等待或要求你的云服务商及时更新虚拟化系统补丁;

4、安装安全软件。

腾讯安全专家表示,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响。同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。

Q:“打补丁将导致CPU性能损耗30%”的说法是真的吗?

修复程序本身的确存在诸多问题。

腾讯安全专家介绍,以Windows 10为例,微软于北京时间1月4日凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:一方面,更新可能会让受影响的系统性能下滑30%。另一方面,更新可能会导致部分软件(安全软件等)不兼容从而致使系统蓝屏。

不过根据腾讯安全团队的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。

360郑文彬也表示,这种说法比较片面,30%的性能损失是在比较极端的专门测试情况下出现的。通常的用户使用情况下,尤其在用户的电脑硬件较新的情况下(例如绝大部分在售的Mac电脑和笔记本、32位X86 *** 作系统),这些补丁的性能损失对用户来说是几乎可以忽略不计。接下来包括微软、Intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。

但是腾讯安全团队提醒,兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得众多安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。

安装过程其实已经完成,拔下U盘,然后按一下键盘上的Enter键(回车键)即可。

重启不是马上执行的,需要稍作等待。如果确实卡住了,按下机箱的reset重启键即可。

英文提示的解释

please remove installation media and close the tray(if any)then press Enter.

这句话经过翻译是:请删除安装介质并关闭托盘(如果有的话),然后按Enter。

扩展资料

用于计算机,物联网和云环境的Ubuntu 18.04 LTS(Bionic Beaver仿生海狸)的新特性:

1.安全增强

首先,所有用户都应该定期升级当前的 Ubuntu 版本,以便从最新的安全补丁中受益。(系统更新可能适用于 *** 作系统、驱动程序甚至底层硬件)

2.GNOME作为默认的桌面环境

Ubuntu 18.04 LTS 发布的同时也带来了 GNOME 3.28,由于 GNOME 在 Ubuntu 17.10 中已经取代了 Unity(尽管 Unity 并未完全挂掉),因此 GNOME 也已经成为了 Ubuntu 系统默认的桌面环境。

当然,如果你不喜欢使用 GNOME,其他 Ubuntu 桌面环境也是可用的,如:MATE。

GNOME 正式来到 Ubuntu 18.04 LTS 桌面也标志着新统一风格定制的 GNOME 3.0 桌面在长期支持版本上得到支持,这也是升级到 Ubuntu 18.04 系统一个很好的理由。

3.全新的图标集

开源图标项目 Suru 已被纳入到 Ubuntu 18.04 LTS *** 作系统当中,这些图标最初出现在现已废弃的 Ubuntu Touch 移动 *** 作系统当中。(现在 UBPorts.com 的控制下)

正如 Suru 官网所述,原始的移动应用程序图标已被重新用于与 GNOME 主题图标相对应。基于未发布的 Suru 概念,还添加了文件夹和文件类型图标。 此外,还创建了一个完整的符号图标集,其中有许多基于原始 Suru 系统的图标。

4.彩色Emojis

表情符号在个人 Linux 功能愿望清单中需求度可能不会很高,但不能否认表情符号现在是现代数字通信的一个重要组成部分。包括 Fedora 在内的许多其他流行 Linux 发行版很久以前就获得了对 emoji 的支持,在 Ubuntu 18.04 LTS 正式发布时,Ubuntu 用户也终于可以享受桌面应用程序中对彩色表情符号的开箱即用支持了。

为确保平台之间的一致性, Ubuntu 18.04 LTS 将使用 Noto Color Emoji 字体,该字体支持最新 Unicode 版本中定义的所有表情符号。

最新版本 Android *** 作系统中使用了相同的表情符号字体,并且可以在 Noto Emoji GitHub 存储库中找到它的所有源图像。

在 Ubuntu 18.04 LTS 中的 GTK 应用程序中添加表情符号将很简单,因为 Ubuntu 用户将能够唤出可搜索的表情符号选择器,所以无需记住其 Unicode 代码或名称即可轻松输入字形。

5.新的“待办事项”应用程序

“GNOME To Do”这一简单的应用程序已经成为上游 GNOME 核心体验的一部分,它将在 Ubuntu 18.04 LTS 中推出对应的「待办事项」应用程序,以帮助Ubuntu 用户管理个人任务。

“GNOME To Do”的设计目的不是妨碍用户使用,它提供最基本的功能来实现,包括:快速编辑、管理列表,以及使用拖放重新排序任务。 每个任务可以分配不同的优先级和颜色以简化组织,并且“GNOME To Do”还能与 GNOME Online Accounts 集成,允许同步多个在线服务。

6. “最小安装”选项

不要将“Minimal Install”最小化安装选项与 Ubuntu 18.04 最小化版本相混淆,Ubuntu 18.04 Ubiquity 安装程序增加了一个全新的“Minimal Install”最小化安装选项,它可以将 Ubuntu 压缩为只有 30MB 的 containers/Docker、嵌入式 Linux 环境和其他相关用例,只需使用浏览器和实用程序即可安装最少的桌面环境。

此安装选项可以除去 Thunderbird、Transmission、Rhythmbox、LibreOffice(包括语言包)、Cheese 和 Shotwell 等 80 项功能,在应用程序启动器中只留下 Firefox、Nautilus、Ubuntu 软件和帮助。

7.Linux Kernel 4.15

Ubuntu 18.04 LTS 还将附带了 Linux Kernel 4.15,其中包含针对 Spectre 和 Meltdown 错误的修复程序。

除了 Specter 和 Meltdown 错误修复之外,Linux Kernel 4.15 还为 Raspberry Pi 7 英寸触摸屏提供原生支持,并支持安全加密虚拟化。

8. Xorg显示服务器回归

在过去几年中,Ubuntu 经历了一段艰难的时期,随着其移动版本的退出以及 Unity 的支持结束。 最大的障碍之一是在 Ubuntu 17.10 中默认切换到了 Wayland 显示服务器。 虽然它继续被指定为未来的显示服务器,但因缺少对 Wayland 应用程序的支持,导致不少用户切换回 Xorg 显示服务器。

因此,Ubuntu 18.04 LTS 将 Xorg 恢复为了默认显示服务器。 但是,通过登录屏幕上的齿轮图标还是可以切换回 Wayland 滴

凑个热闹,聊一下 Meltdown and Spectre

作为非专业人士,就本着看热闹不嫌事儿大的态度Google看看好了,以下内容本质上都是来自搜索引擎,我自己理解或者翻译了一下

Meltdown和Spectre是两种不同的bug,但都可以被攻击者用来在现代电脑处理器上非法窃取密码等隐私数据。这里的现代电脑处理器目前被定义为来近20年来生产的所有处理器,包括Intel,AMD,以及基于ARM架构的处理器

因为是比较严重的bug,当然作为处理器生产厂家第一反应就是站出来稳定军心,当然牙膏厂没啥好说的来,毕竟全线崩溃,Meltdown和Spectre都对其有影响,于是先站出来放了个大炸d说不止Intel有这个危险,所有的处理器都有。于是AMD不开心了,站出来回怼说AMD是不会收到Meltdown影响,同时'near zero risk'被Spectre影响。这就是新闻热闹而众说纷纭的原因

Meltdown会利用Intel处理器的 预测执行 设计,破坏应用程序和 *** 作系统间的界限,攻击程序有机会访问到 *** 作系统所使用的内存空间,也就有机会从中获取 *** 作系统级别的数据

但是这个bug是可以进行补丁修复的,而且各方已经开始放出软件进行修复。虽然修复后对系统性能会有影响,但是具体有多大影响暂时不明,听说对个人设备来说使用的影响不大,看了几个测评,打完补丁前后玩瞎子信条以及跑大型Adobe或者Office软件都没有很大差别

不得不说这Logo还挺萌。。。

Spectre会破坏应用程序之间的隔离性,攻击程序有机会访问到其他应用程序所使用的内存空间,也就有机会获取其他应用程序的数据

Spectre相对于Meltdown更难以被利用,但是也更难以被通过软件补丁的方式修复,现在普遍认为会在接下来很长时间内作为一个随时可能引爆的炸d存在

重点,Spectre目前有两种变体,AMD官方宣称的对Spectre的'near zero risk'是指的Spectre的一种变体而非全部,这也是在Hacker News上面被嘲讽的一个点

其实这两个bug对普通用户对影响不大,安装下各自厂商发布的系统升级,继续安全的使用自己的设备就好了。因为虽然这两个bug在个人设备上也可以被利用,但是个人设备一般都是单人使用,也有比较迅速的系统更新和权限系统管理,以及杀毒软件等,危害不会很大

重大危害主要针对的是云服务平台,云平台理论上可以视作一台巨大的电脑,同时有无数的用户在自己的实例上进行 *** 作,云平台发展至今,无论个人还是公司或是政府都有自己的内容在上面,其上存储的隐私数据的重要程度大家都清楚,所以一旦发生用户隐私数据泄露,影响要严重的多,而且攻击者完全可以是一个正当的云平台用户,在掌握了bug的利用方式之后,其只需要在该平台上运行攻击程序就可以窃取其他用户甚至 *** 作系统级别信息的

新闻说完了,Meltdown和Spectre这两个bug是可以利用的,这个是 概念验证 已经通过的

利用的思路如下:

作为非专业人员,我觉得用形象生动的例子来理解一下这些高大上的内容的原理就可以了:)

所以我们举个例子

当然先贴来源 Reading privileged memory with a side-channel

想象有一家图书馆,里面的书都只有一个字母

现在图书馆有一些书你无权借出比如BookX。有一些书你有权借出比如BookY,BookY+1,。。。以此类推

你来到图书馆前台,向图书馆管理员说你想借出BookX,但图书馆管理员不知道你有没有权利借出BookX,于是让查询员帮自己去系统里查一下你是否有权利借出这本书。在你们等待查询员回复的时候,你说“实际上,我并不大感兴趣借出BookX,我实际想做的事情是:如果BookX里的内容是字母'a',我就借出BookY;如果BookX里的内容是字母'b',我想借出BookY+1。。。以此类推”

图书馆管理员现在正在等待查询员回复你是否有权利借出BookX,但是闲着也是闲着,所以他就翻开BookX看了一下,然后发现里面的内容是字母'b',于是就去书架上去了BookY+1到前台来,以便一旦查询员回复说你有权利借出BookX,那么图书馆管理员可以立刻把BookY+1给你,以提高效率( Intel预测执行

然后,查询员回来了,告诉图书馆管理员说你无权利借出BookX,于是图书馆管理员对你说“对不起,你不能借出BookX。(然后我也不是傻子)我也不能把我刚刚拿到的那本你有权利借出的书给你因为如果这样的话你就反推出来了你无权借出的BookX的内容。”

你当然表示理解,然后说你想借出BookY,图书管理员去书架 找了一会儿 ,比如花了5分钟,然后把BookY拿给了你。然后你说你还想借出BookY+1,图书馆管理员 立刻 把手头的BookY+1拿给了你。然后你说你还想借出BookY+2,图书管理员去书架 找了一会儿 ,比如花了5分钟,然后把BookY+2拿给了你

于是,通过时间差,你推断出,BookY+1极大可能是在你想借出你无权借出的BookX时,图书馆管理员拿到手里的那本书,也就推断出BookX的内容是字母'b'

完工,BookX就是系统进程内存或者其他程序所在内存,其中的内容就是内存中的内容,图书馆管理员就是处理器,你就是攻击程序,图书馆管理员的手头或者说前台就是缓存

最后,如果BookX指的是系统进程所在内存,系统有乱序映射的处理来让其他应用不能轻易的知道自己的内存地址,但是各种应用程序所在的内存地址可能就没那么难获得了:)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7206065.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-02
下一篇 2023-04-02

发表评论

登录后才能评论

评论列表(0条)

保存