美文网首页
关于metldown、Spectre漏洞

关于metldown、Spectre漏洞

作者: 奶糖豆 | 来源:发表于2018-01-07 17:55 被阅读0次

0.背景

CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞被称为 Spectre,后一个漏洞被称为Metldown,Spectre Variant 1 影响 AMD,英特尔和 ARM 处理器,而所有三个漏洞都影响英特尔处理器,研究人员已经开发出了概念验证的漏洞利用。

关于这个两个漏洞,微软发布了一个检测的模块,操作步骤如下:

(关于mac版本: ios11.2 和 mac 10.13.2已经增加了缓解措施)

1.检测部分:

首先,需要安装相应的PowerShell模块,对应命令:

1)Install-Module SpeculationControl

2)Set-ExecutionPolicy Bypass

3)Get-SpeculationControlSettings

4)Set-ExecutionPolicy RemoteSigned

其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示,图中,几乎针对cpu的所有的内核保护都没有开启,显然存在cpu漏洞。

测试结果

2.漏洞危害

漏洞最明显的一个结果是信息泄漏。这一结果最明显导致的是:KASLR效果直接变为一张废纸。随后可以利用这个漏洞组合其他洞,可以打出combo,一举可以进行系统提权,任意代码执行等效果。虽然目前都有了缓解措施。目前大家都在研究,而且各大厂家都评价了高危,但是比起来真正像永恒之蓝指哪儿打比起来,实用性还是逊色一点。但是其漏洞涉及范围较广,涉及操作系统较多,所以问题已然变成了全球性的问题。

突然想到一个问题,也许NSA武器库里早已存在这个漏洞,只是没有爆出来而已。换这个角度来讲,细思极恐……

相关文章

网友评论

      本文标题:关于metldown、Spectre漏洞

      本文链接:https://www.haomeiwen.com/subject/unobuxtx.html