CPU惊现安全漏洞——Meltdown与Spectre

作者:{ Poseidon }@ArkTeam

新年伊始,一条重磅消息引爆票圈:Intel CPU存在设计缺陷,可引发安全漏洞。1月4日,Google Project Zero研究人员正式披露了三个处理器高危漏洞,分别编号为CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞合称为”幽灵Spectre”,后一个漏洞称为”熔断Meltdown”。更糟糕的是,此次仅仅是Intel,每个1995年后的处理器都可能受影响,所有的芯片产商(Intel,AMD,ARM)和主要的操作系统(Windows, Linux, macOS, Android, ChromeOS)、云服务提供者(Amazon, Google, Microsoft)都笼罩在Meltdown与Spectre的阴影之下。


图1 Meltdown和Spectre

两个漏洞的利用方法都依赖于”推测执行”(speculative execution)。推测执行是一种现代处理器基本的优化技巧,可以对推测到的数据执行计算。然而这种技巧处理不当可导致信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。

在修复方面,AMD与ARM方面由于仅受幽灵Spectre影响,因此可以通过应用软件级别即可修正,并且不会带来性能上的大损失。而Intel方面则需要操作系统级别的修复,Windows、Linux和Mac OS三大操作系统也积极应对此次事件,发布了紧急升级补丁,对系统内核做出相应的修改与调整。但有关专家指出,通过操作系统级别的修复将会带来5%-30%的机器性能衰减。

Arkteam提醒大家,新(zhù)年(yì)快(ān)乐(quán)!

参考文献:

[1] https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

[2] https://meltdownattack.com/#faq-advisory

[3] http://www.csdn.net/article/a/2018-01-04/15939409

发表评论

电子邮件地址不会被公开。 必填项已用*标注