美文网首页
Meltdown与Spectre修复及验证

Meltdown与Spectre修复及验证

作者: 流弊的小白 | 来源:发表于2018-01-17 14:43 被阅读0次

0x00 漏洞情况

2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。
据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。
现代 CPU 访问高速缓冲存储器的一个主要缺陷:允许一个程序访问另一个程序中 的数据。处理器(CPU)的运作机制中存在两个用于加速执行的特性,推测执行 (Speculative Execution)和间接分支预测(Indirect Branch Prediction)。 最新的安全漏洞影响到当今大多数的操作系统。这些漏洞被命名为幽灵和崩溃 (Spectre and Meltdown),目前也有一个专门的网站介绍这些漏洞的相关情况 (https://meltdownattack.com)。

0x01 漏洞影响范围

本次安全事件影响到的范围很广

  • 影响处理器芯片
    • 英特尔、ARM、AMD
    • 操作系统:Windows、Linux、macOS、Android
    • 云计算服务提供商:亚马逊、微软、谷歌、腾讯云等
  • 因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;
  • Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;
    漏洞编号
  • Meltdown
    - CVE-2017-5754
  • Spectre漏洞
    - CVE-2017-5715
    - CVE-2017-5753

0x02 漏洞危害

实际攻击场景中,攻击者在一定条件下可以做到,

  • 泄露出本地操作系统底层运作信息,秘钥信息等;
  • 通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;
  • 云服务中,可以泄露到其它租户隐私信息;
  • 通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;
    经过评估,"Meltdown"和"Spectre"漏洞影响严重,修复流程较复杂,漏洞补丁可能会导致电脑/服务器性能下降!

0x03漏洞分析

0x01CPU缓存验证缺陷

分支预测[6]和乱序执行[7],是一种CPU优化技术,CPU会执行一些可能在将来会执行的任务。当分支指令发出之后,无相关优化技术的处理器,在未收到正确的反馈信息之前,是不会做任何处理;而具有优化技术能力的新型处理器,可以预测即将执行的指令,会预先处理一些指令所需的数据,例如将下一条指令所需要访问的内存提前加载到CPU缓存中,这就避免了执行具体指令时再去读内存,从而加快了CPU的执行速度,具体流程如下所示:


image.png

System affected! Please consider upgrading your kernel to one that is patched with KAISER
表示存在风险,需要修复.

  • 2另一个验证脚本
$ git clone https://github.com/paboldin/meltdown-exploit
$ make
$ ./run.sh
image.png

显示VULNERABLE,存在风险。

0x04.1.2 Windows检测
image.png image.png

完整显示字符串:

The Magic Words are Squeamish Ossifrage.存在风险。

0x05 修复后验证

0x05.1Linux

我使用的ubuntu
参考
https://wiki.ubuntu.com/Security/Upgrades
https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

$ sudo apt-get update
$ sudo apt-get dist-upgrade
  • 修复前


    image.png
  • 修复后


    image.png
  • 验证状态
    表示以及不存在问题了


    image.png

0x05.1Windows

-修复前


image.png
  • 打完操作系统补丁后,再运行可看到缓解措施开启情况:
image

0x06 处置措施

目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。
"Meltdown"和"Spectre"漏洞修复流程相对复杂,可能会有部分软件不兼容问题(如杀毒软件等)。
具体评估和修复工作,可以参考相关厂商的安全公告。
修复补丁可以参考

相关文章

网友评论

      本文标题:Meltdown与Spectre修复及验证

      本文链接:https://www.haomeiwen.com/subject/odetoxtx.html