SURFSRC | 史上最大CPU漏洞Meltdown & Spectre 影響與修復指南
發布時間:2018-01-08  信息來源:任子行

一.背景

對于201813Intel CPUGoogle Project Zero團隊爆出的漏洞SpectreMeltdown,影響IntelAMD以及ARM等多個廠商的產品,受影響的操作系統平臺有WindowsLinuxAndroidIOS以及Mac OS等。任子行SurfSRC針對漏洞整理了漏洞檢測工具以及針對多個平臺的緩解措施方案。

二.影響范圍

MeltdownSpectre漏洞影響范圍非常廣,目前已公開的漏洞利用代碼經過測試有效,完全可以被攻擊者利用,影響范圍:

處理器芯片:Intel為主、ARMAMD,對其他處理器同樣可能存在相關風險;

操作系統:WindowsLinuxmacOSAndroid

云服務提供商:亞馬遜、微軟、谷歌、騰訊云、阿里云等;

各種私有云基礎設施。

桌面用戶可能遭遇到結合該機理組合攻擊或者通過瀏覽器泄露cookies、網站密碼等信息。

三.防御建議

meltdownspectre均是本地執行的漏洞,攻擊者想利用該漏洞首先需要有在目標機器上具備代碼執行的權限,所以只要用戶不引入不可信的代碼,那么該漏洞不會影響到用戶。但是考慮到普通用戶安全意識不強,無法假設不引入不可信的代碼,所以請根據自身受影響情況情況配合相關廠商進行修復。

3.1個人用戶與個人維護服務器

考慮到瀏覽器作為一個常見的攻擊面,惡意代碼通過瀏覽器進入到用戶個人機器可能性較高,所以對于對于該漏洞針對個人的主要防御還是在在瀏覽器層面上。參考一下不同瀏覽器的防御方式:

1360瀏覽器防御方法

http://down.360safe.com/cpuleak_scan.exe

可安裝360的一鍵瀏覽器升級安裝免疫工具。

2Chrome瀏覽器防御方法

開啟Chrome"站點隔離"的可選功能,啟用站點隔離后,可以被側信道攻擊的數據減少,因為Chrome在單獨的進程中為每個打開的網站呈現內容。Chrome瀏覽器會在1月下旬的更新中提供對漏洞的修復。

3Edge/IE瀏覽器防御方法

升級Edge/IE瀏覽器補丁程序

4Firefox瀏覽器防御方法

升級瀏覽器至Firefox 57.0.4版本:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

3.1.1 Windows

微軟已經對于該漏洞已推送更新,請先更新系統(以windows 10為例):

  

接著按以下步驟檢查Windows系統是否已成功打補丁:

以管理員權限打開powershell,分別執行一下powershell命令(如下圖):

Set-ExecutionPolicy Bypass

Install-Module SpeculationControl

Get-SpeculationControlSettings

 

若顯示輸入如上,那么說明系統已打補丁,其他顯示的紅色部分說明還需要其他硬件廠商的中間件更新補丁,可關注所使用的硬件產品關注對應的安全通告;若是出現很多的紅色提示,那么說明系統沒有修復成功。

3.1.2 Linux

linux 系統過增加 KPTI  防護到達隔離用戶空間和內核空間,阻止攻擊者在普通用戶權限讀取內核內存。 

https://lwn.net/Articles/738975/

Fedora 防御 Meltdown 漏洞利用的方法:

https://fedoramagazine.org/protect-fedora-system-meltdown/

Centos的更新通告:

https://lists.centos.org/pipermail/centos-announce/2018-January/022696.html

Redhat的更新通告:https://access.redhat.com/security/vulnerabilities/speculativeexecution

ubuntu   預計1.9 號能發布patch。 

https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

linux - debian 

https://security-tracker.debian.org/tracker/source-package/linux

打完補丁,檢查Linux服務器是否已打補丁成功,檢查程序地址:

https://github.com/paboldin/meltdown-exploit

如下編譯執行即可:

 

若顯示如上圖,那么說明Linux機器仍然處于未修復狀態。

3.1.3 Mac OS

蘋果也發表針對 CPU 預測執行側信道漏洞發表公告,所有的 mac/iOS 設備均受影響

https://support.apple.com/en-us/HT208394

3.1.4 Vmware

VMware 針對 CPU 預測執行側信道漏洞發表公告:

https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

更多關于該漏洞以及廠商的信息請參考:

https://github.com/hannob/meltdownspectre-patches

3.2云主機用戶

考慮到本次漏洞具備越權訪問內核數據以及虛擬機宿主機器內存數據,一旦攻擊者具備了在用戶機器上執行代碼的權限,利用該漏洞就可以通過讀取內核數據繞過操作系統KASLR緩解措施、讀取用戶憑據用于權限提升以及在基于虛擬化的機器集群中入侵經過隔離的云主機租戶。云主機用戶請注意云服務廠商關于這一次漏洞的安全公告,配合打補丁。

四.參考

https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247484395&idx=1&sn=86cd1f9e4d611b1d9d09fb7c0c5fc494

http://www.freebuf.com/vuls/159291.html

新新疆时时彩开奖结果