群蟻信息資訊 群蟻信息榮獲2017年“創業在上海”國際創新創業大賽優勝企業 |
近日,安全研究人員報告了Meltdown和Spectre兩個漏洞,Intel、ARM、AMD等CPU產品紛紛遭受影響,一旦BUG被理用,將造成用戶敏感資料的泄露,帶來嚴重后果。
安全公告編號:CNTA-2018-0001
1?4?,國家信息安全漏洞共享平臺(CNVD)收錄了CPU處理器內核的Meltdown 漏洞(CNVD-2018-00303, 對應CVE-2017-5754) 和Spectre 漏洞(CNVD-2018-00302和CNVD-2018-00304,對應CVE-2017-5715和CVE-2017-5753)。利?上述漏洞,攻擊者可以繞過內存訪問的安全隔離機制,使?惡意程序來獲取操作系統和其他程序的被保護數據,造成內存敏感信息泄露。?前漏洞的利?細節尚未公布。
?、漏洞情況分析
現代的計算機處理器芯?通常使?“推測執?”(speculative execution)和“分?預測”(Indirect Branch Prediction)技術實現對處理器計算資源的最?化利?。但由于這兩種技術在實現上存在安全缺陷,?法通過正確判斷將低權限的應?程序訪存與內核?權限的訪問分開,使得攻擊者可以繞過內存訪問的安全隔離邊界,在內核中讀取操作系統和其他程序的內存數據,造成敏感信息泄露。具體如下:
1)Meltdown漏洞的利?破壞了??程序和操作系統之間的基本隔離,允許攻擊者未授權訪問其他程序和操作系統的內存,獲取其他程序和操作系統的敏感信息。
2)Spectre漏洞的利?破壞了不同應?程序之間的安全隔離,允許攻擊者借助于?錯程序(error-free)來獲取敏感信息。CNVD對該漏洞的綜合評級為“?危”。
?、漏洞影響范圍
該漏洞存在于英特爾(Intel)x86-64的硬件中,在1995年以后?產的Intel處理器芯?都可能受到影響。同時AMD、Qualcomm、ARM處理器也受到影響。同時使?上述處理器芯?的操作系統(Windows、Linux、Mac OS、Android)和云計算平臺也受此漏洞影響。
涉及到的服務器為主的CPU為:
這些CPU的配置在虛擬化平臺、服務器數據中心平臺的使用率非常高,集中在E5、E7的主流配置都波及。
其中,最早可以追溯到2009年的45nm老酷睿i7,看來所謂的1995年之后所有處理器都被波及,是夸張了。
按照Intel的官方承諾,近期Intel發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品,至于更早的,則還需要幾周的時間才能完全惠及到。
按照國內某知名殺軟的研究結論,攻擊者可以通過CPU數據緩存側信道攻擊的方式進行利用,實現越權讀取高權限保護的內存信息(例如內核布局信息泄漏、云服務器隔離保護繞過、瀏覽器密碼信息泄露等)。
漏洞影響嚴重且非常廣泛,同時考慮到該類型漏洞屬于CPU設計邏輯缺陷,很難進行修復,目前各大系統廠商在通過升級補丁形式進行修復,主要方法是KPTI("內核頁表隔離")分離用戶空間和內核空間的頁表,但是可能會造成系統性能的損耗,目前的對比測試性能降低最少5%。
結合上述公告信息及各官方的公告情況:
VMware的公告:
https://www.vmware.com/security/advisories/VMSA-2018-0002.html
可以濫用CPU數據高速緩存時序來有效地泄漏錯誤推測的CPU執行的信息,從而導致(最壞的情況下)在各種情況下跨越本地安全邊界的任意虛擬存儲器讀取漏洞。 (推測性執行是所有現代處理器中使用的自動和固有CPU性能優化。)ESXi,Workstation和Fusion容易受到此漏洞導致的邊界檢查旁路和分支目標注入問題的影響。
利用結果可能允許從一臺虛擬機向運行在同一臺主機上的另一臺虛擬機進行信息泄露。 下表列出的補救措施適用于邊界檢查旁路和分支目標注射問題的已知變體。
相關的ESXi的補丁:
相關的參考KB:
VMware ESXi 6.5: http://kb.vmware.com/kb/2151099
VMware ESXi 6.0:http://kb.vmware.com/kb/2151132
VMware ESXi 5.5: http://kb.vmware.com/kb/2150876
VMware vSphere 5.5 6.0 6.5 的補丁下載地址:https://pan.baidu.com/s/1dFbatzF 密碼: 9uxq
另外,其他系統的安全解決方案如下:
Redhat:https://access.redhat.com/security/vulnerabilities/speculativeexecution
Suse: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Linux:http://appleinsider.com/articles/18/01/03/apple-has-alreadypartially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:https://source.android.com/security/bulletin/2018-01-01
Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:https://developer.arm.com/support/security-update
Google:https://googleprojectzero.blogspot.co.at/2018/01/readingprivileged-memory-with-side.html
Intel:https://newsroom.intel.com/news/intel-responds-to-securityresearch-findings/
Nvidia:https://forums.geforce.com/default/topic/1033210/nvidiasresponse-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-andcve-2017-5754/