行业新闻

您当前的位置:首页 > 新闻资讯 > 行业新闻

想知道英特尔芯片漏洞Spectre和Meltdown的前世今生?维创信息技术为你揭晓

发布源:深圳维创信息技术发布时间:2020-09-14 浏览次数:

冲击数十亿台式电脑、工业电脑、服务器甚至手机的处理器,并且在AMD和ARM处理器上已有风险,甚至能够让黑客盗取几乎所有现代计算设备中的机密信息&helpp;&helpp;今年硬件界一起英特尔芯片漏洞事件的前因后果到底是怎样的?维创信息技术带你1分钟Get! 去年Google旗下的Project Zero团队发现了一些由CPU“预测执行”(Speculative Execution)引发的芯片级安全漏洞,后来经过研究人员归纳能将此漏洞用来开采的两大攻击手法,分别是Spectre和Meltdown,再后来针对这2个攻击手法,更发出3个变种漏洞的CVE通报。

 

Spectre(变体1和变体2:CVE-2017-5753和CVE-2017-5715漏洞),Meltdown(变体3:CVE-2017-5754漏洞)。

这3个漏洞均是由先天性质的架构设计缺陷导致,可以让黑客访问到系统内存从而窃取系统记忆体内存放的机密资料。

Project Zero研究员还发现每一颗1995年后发布的处理器都会受到影响。

据说Google早已经将这个漏洞反馈给英特尔,并且打算发布漏洞报告,但是科技媒体The Register却在1月2号提前曝出该漏洞,经过其他媒体发酵后成了众所周知的局面,到了后来Google也选择提前发表报告以降低用户安全风险。

回顾事件日志:l 1月3日英特尔发布第一次声明,对之前的媒体的报道做了回应,侧面承认了漏洞的存在,并做出4点承诺和建议:1. 英特尔认为:这些攻击不会损坏、修改或删除数据。

英特尔相信其产品是世界上最安全的。

2. 不只是英特尔,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。

3. 英特尔已开始提供软件和固件更新来抵御这些破坏。

与某些报道中指出的恰恰相反,不同负载受影响程度不同。

对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。

4. 用户可以联系操作系统供应商或系统制造商联系进行更新。

l 1月4日英特尔发布第一次安全更新,称针对过去5年中推出的大多数处理器产品发布了更新,并承诺发布的更新预计将覆盖过去5年内推出的90%以上的处理器产品。

在发布更新同时,英特尔拉来苹果、微软、亚马逊、谷歌等声明,随后公布的安全更新在实际部署中并不会影响性能。

l 1月8日英特尔CEO科奇在CES 2018讲演,承认部分补丁可能导致性能下降,并说明将继续与整个产业界一起协作,逐渐把对这些性能下降带来的影响减少到最低。

l 1月11日英特尔收到用户反馈更新后重启和其他的问题,并声称正在解决。

l 1月12日英特尔正式发布公开信,对GoogleProject Zero团队的披露做出特别感谢。

l 1月10日~1月18日英特尔陆续在官网公布了大量测试和报告,承认部分更新存在导致性能下降,但数据证明影响很小。

l 1月23日英特尔要求所有OEM厂商、云服务提供商、系统制造商、软件供应商和最终用户停止部署旧版的更新,并且使用新的更新(如果可用)。

l 1月26日英特尔宣布将直接推出新一代处理器彻底解决Spectre(幽灵)和Meltdown(熔断)漏洞。

从以上时间线,我们总结出:英特尔最初有将大事化小、小事化了的感觉,试图将事件影响降至最小,但随着媒体及各方面爆炸式的信息报道和讨论,英特尔开始正面承认问题,并感谢最初发现问题的Google团队,最终也披露了大量的漏洞信息和性能影响测试数据。

胆战心惊地看完英特尔芯片漏洞冲击全球的前世今生后,让人不禁想问:自己会不会受影响?如果是英特尔用户,那怎么解决?网络安全服务专家维创信息技术护你于左右!先来剖析下这场致命漏洞引来的隐患:(一)Spectre和Meltdown攻击手法不同简单说,Spectre是透过欺骗手法,让其它应用程式能进到记忆体内的任何位置存取内容。

Meltdown则主要是打破了应用程式被禁止任何存取系统记忆体的保护机制,使得应用程式也能跟着存取到记忆体内的内容。

两者都是利用旁路攻击(side channel attacks)的方式,从存取的记忆体位置窃取机密资料。

(二)企业IT系统存在重大风险,恐导致信息外泄一般的防毒软件在实际执行上很难检测或阻止这类攻击,也很难分辨出是不是遭受Spectre和Meltdown攻击,除非是在发现已知的恶意软件后,再通过比对Binary(二进位)文件来检测这些攻击。

即使遭到Spectre和Meltdown攻击手法开采,因为这些漏洞开采不会在传统的Log日志留下可以追踪的记录,所以很可能不能检测到。

以系统受到黑客开采为例,目前透过POC已经证实能从你的电脑读取CPU底层内核的记忆体存取的内容。

这些内容包含了登入系统的密码,以及你储存在系统中的资料。

求助网络安全专家,才是最快最合适的选择维创信息技术支招:1) 先使用漏洞检测工具,检测电脑是否存在漏洞。

2) 及时更新OEM和OS的补丁和更新,但更新前请确保更新没有导致死机、重启等更多问题。

3) 不要使用除英特尔和OEM以及操作系统厂商的第三方修复补丁,避免导致系统不稳定或者带来更大隐患。

4)对企业机密文件,只能内部流通的文件进行加密处理,防止外泄。

5) 目前已知有华为多款服务器产品型号、联想上百款产品、戴尔、微软、IBM受影响。

Apple(已先针对iOS 11.2、macOS 10.13.2以及tvOS 11.2发布更新,以减少受到Meltdown攻击的危害),Linux、Windows操作系统也对Meltdown释出更新修补。

另外,还有些则是针对软件的安全进行强化,个别释出软件更新,如LLVM的更新等,以降低遭受Spectre的危害。

针对目前已有的系统进行加固,解决基础架构安全风险,应用系统安全隐患,增加安全防护能力,做好对抗攻击者的措施。

维创信息技术| 专注网络安全服务,提供网络与信息安全风险管理服务、网络与信息安全国际化认证咨询服务、网络安全等级保护。

拨打13590387507,进一步详细了解企业IT系统遭遇英特尔芯片漏洞Meltdown,Spectre的风险与安全解决方案。

 


  • 上一篇:从信息安全到网络安全,等级保护制度有哪些值得关注的变化
  • 下一篇:如何打造“虚拟化”桌面的安全措施?
  • Copyright © 2021 深圳市维创信息技术有限公司 版权所有

    粤ICP备2021016007号