Meltdown与Spectre修复及验证

2018-01-17  本文已影响0人  流弊的小白

0x00 漏洞情况

2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。
据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。
现代 CPU 访问高速缓冲存储器的一个主要缺陷:允许一个程序访问另一个程序中 的数据。处理器(CPU)的运作机制中存在两个用于加速执行的特性,推测执行 (Speculative Execution)和间接分支预测(Indirect Branch Prediction)。 最新的安全漏洞影响到当今大多数的操作系统。这些漏洞被命名为幽灵和崩溃 (Spectre and Meltdown),目前也有一个专门的网站介绍这些漏洞的相关情况 (https://meltdownattack.com)。

0x01 漏洞影响范围

本次安全事件影响到的范围很广

0x02 漏洞危害

实际攻击场景中,攻击者在一定条件下可以做到,

0x03漏洞分析

0x01CPU缓存验证缺陷

分支预测[6]和乱序执行[7],是一种CPU优化技术,CPU会执行一些可能在将来会执行的任务。当分支指令发出之后,无相关优化技术的处理器,在未收到正确的反馈信息之前,是不会做任何处理;而具有优化技术能力的新型处理器,可以预测即将执行的指令,会预先处理一些指令所需的数据,例如将下一条指令所需要访问的内存提前加载到CPU缓存中,这就避免了执行具体指令时再去读内存,从而加快了CPU的执行速度,具体流程如下所示:


image.png

System affected! Please consider upgrading your kernel to one that is patched with KAISER
表示存在风险,需要修复.

$ git clone https://github.com/paboldin/meltdown-exploit
$ make
$ ./run.sh
image.png

显示VULNERABLE,存在风险。

0x04.1.2 Windows检测
image.png image.png

完整显示字符串:

The Magic Words are Squeamish Ossifrage.存在风险。

0x05 修复后验证

0x05.1Linux

我使用的ubuntu
参考
https://wiki.ubuntu.com/Security/Upgrades
https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

$ sudo apt-get update
$ sudo apt-get dist-upgrade

0x05.1Windows

-修复前


image.png image

0x06 处置措施

目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。
"Meltdown"和"Spectre"漏洞修复流程相对复杂,可能会有部分软件不兼容问题(如杀毒软件等)。
具体评估和修复工作,可以参考相关厂商的安全公告。
修复补丁可以参考

上一篇 下一篇

猜你喜欢

热点阅读