發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-23 瀏覽次數(shù): 次
沖擊數(shù)十億臺式電腦、工業(yè)電腦、服務(wù)器甚至手機的處理器,并且在AMD和ARM處理器上已有風險,甚至能夠讓黑客盜取幾乎所有現(xiàn)代計算設(shè)備中的機密信息&helpp;&helpp;今年硬件界一起英特爾芯片漏洞事件的前因后果到底是怎樣的?深圳維創(chuàng)科技帶你1分鐘Get! 去年Google旗下的Project Zero團隊發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級安全漏洞,后來經(jīng)過研究人員歸納能將此漏洞用來開采的兩大攻擊手法,分別是Spectre和Meltdown,再后來針對這2個攻擊手法,更發(fā)出3個變種漏洞的CVE通報。
Spectre(變體1和變體2:CVE-2017-5753和CVE-2017-5715漏洞),Meltdown(變體3:CVE-2017-5754漏洞)。
這3個漏洞均是由先天性質(zhì)的架構(gòu)設(shè)計缺陷導(dǎo)致,可以讓黑客訪問到系統(tǒng)內(nèi)存從而竊取系統(tǒng)記憶體內(nèi)存放的機密資料。
Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會受到影響。
據(jù)說Google早已經(jīng)將這個漏洞反饋給英特爾,并且打算發(fā)布漏洞報告,但是科技媒體The Register卻在1月2號提前曝出該漏洞,經(jīng)過其他媒體發(fā)酵后成了眾所周知的局面,到了后來Google也選擇提前發(fā)表報告以降低用戶安全風險。
回顧事件日志:l 2018年1月3日英特爾發(fā)布第一次聲明,對之前的媒體的報道做了回應(yīng),側(cè)面承認了漏洞的存在,并做出4點承諾和建議:1. 英特爾認為:這些攻擊不會損壞、修改或刪除數(shù)據(jù)。
英特爾相信其產(chǎn)品是世界上最安全的。
2. 不只是英特爾,許多類型的計算設(shè)備(有來自許多不同供應(yīng)商的處理器和操作系統(tǒng))都會容易受到類似攻擊。
3. 英特爾已開始提供軟件和固件更新來抵御這些破壞。
與某些報道中指出的恰恰相反,不同負載受影響程度不同。
對于一般的計算機用戶來說影響并不顯著,而且會隨著時間的推移而減輕。
4. 用戶可以聯(lián)系操作系統(tǒng)供應(yīng)商或系統(tǒng)制造商聯(lián)系進行更新。
l 2018年1月4日英特爾發(fā)布第一次安全更新,稱針對過去5年中推出的大多數(shù)處理器產(chǎn)品發(fā)布了更新,并承諾發(fā)布的更新預(yù)計將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品。
在發(fā)布更新同時,英特爾拉來蘋果、微軟、亞馬遜、谷歌等聲明,隨后公布的安全更新在實際部署中并不會影響性能。
l 2018年1月8日英特爾CEO科奇在CES 2018講演,承認部分補丁可能導(dǎo)致性能下降,并說明將繼續(xù)與整個產(chǎn)業(yè)界一起協(xié)作,逐漸把對這些性能下降帶來的影響減少到最低。
l 2018年1月11日英特爾收到用戶反饋更新后重啟和其他的問題,并聲稱正在解決。
l 2018年1月12日英特爾正式發(fā)布公開信,對GoogleProject Zero團隊的披露做出特別感謝。
l 2018年1月10日~1月18日英特爾陸續(xù)在官網(wǎng)公布了大量測試和報告,承認部分更新存在導(dǎo)致性能下降,但數(shù)據(jù)證明影響很小。
l 2018年1月23日英特爾要求所有OEM廠商、云服務(wù)提供商、系統(tǒng)制造商、軟件供應(yīng)商和最終用戶停止部署舊版的更新,并且使用新的更新(如果可用)。
l 2018年1月26日英特爾宣布將直接推出新一代處理器徹底解決Spectre(幽靈)和Meltdown(熔斷)漏洞。
從以上時間線,我們總結(jié)出:英特爾最初有將大事化小、小事化了的感覺,試圖將事件影響降至最小,但隨著媒體及各方面爆炸式的信息報道和討論,英特爾開始正面承認問題,并感謝最初發(fā)現(xiàn)問題的Google團隊,最終也披露了大量的漏洞信息和性能影響測試數(shù)據(jù)。
膽戰(zhàn)心驚地看完英特爾芯片漏洞沖擊全球的前世今生后,讓人不禁想問:自己會不會受影響?如果是英特爾用戶,那怎么解決?網(wǎng)絡(luò)安全服務(wù)專家深圳維創(chuàng)科技護你于左右!先來剖析下這場致命漏洞引來的隱患:(一)Spectre和Meltdown攻擊手法不同簡單說,Spectre是透過欺騙手法,讓其它應(yīng)用程式能進到記憶體內(nèi)的任何位置存取內(nèi)容。
Meltdown則主要是打破了應(yīng)用程式被禁止任何存取系統(tǒng)記憶體的保護機制,使得應(yīng)用程式也能跟著存取到記憶體內(nèi)的內(nèi)容。
兩者都是利用旁路攻擊(side channel attacks)的方式,從存取的記憶體位置竊取機密資料。
(二)企業(yè)IT系統(tǒng)存在重大風險,恐導(dǎo)致信息外泄一般的防毒軟件在實際執(zhí)行上很難檢測或阻止這類攻擊,也很難分辨出是不是遭受Spectre和Meltdown攻擊,除非是在發(fā)現(xiàn)已知的惡意軟件后,再通過比對Binary(二進位)文件來檢測這些攻擊。
即使遭到Spectre和Meltdown攻擊手法開采,因為這些漏洞開采不會在傳統(tǒng)的Log日志留下可以追蹤的記錄,所以很可能不能檢測到。
以系統(tǒng)受到黑客開采為例,目前透過POC已經(jīng)證實能從你的電腦讀取CPU底層內(nèi)核的記憶體存取的內(nèi)容。
這些內(nèi)容包含了登入系統(tǒng)的密碼,以及你儲存在系統(tǒng)中的資料。
求助網(wǎng)絡(luò)安全專家,才是最快最合適的選擇深圳維創(chuàng)科技支招:1) 先使用漏洞檢測工具,檢測電腦是否存在漏洞。
2) 及時更新OEM和OS的補丁和更新,但更新前請確保更新沒有導(dǎo)致死機、重啟等更多問題。
3) 不要使用除英特爾和OEM以及操作系統(tǒng)廠商的第三方修復(fù)補丁,避免導(dǎo)致系統(tǒng)不穩(wěn)定或者帶來更大隱患。
4)對企業(yè)機密文件,只能內(nèi)部流通的文件進行加密處理,防止外泄。
5) 目前已知有華為多款服務(wù)器產(chǎn)品型號、聯(lián)想上百款產(chǎn)品、戴爾、微軟、IBM受影響。
Apple(已先針對iOS 11.2、macOS 10.13.2以及tvOS 11.2發(fā)布更新,以減少受到Meltdown攻擊的危害),Linux、Windows操作系統(tǒng)也對Meltdown釋出更新修補。
另外,還有些則是針對軟件的安全進行強化,個別釋出軟件更新,如LLVM的更新等,以降低遭受Spectre的危害。
針對目前已有的系統(tǒng)進行加固,解決基礎(chǔ)架構(gòu)安全風險,應(yīng)用系統(tǒng)安全隱患,增加安全防護能力,做好對抗攻擊者的措施。
深圳維創(chuàng)科技| 專注網(wǎng)絡(luò)安全服務(wù),提供網(wǎng)絡(luò)與信息安全風險管理服務(wù)、網(wǎng)絡(luò)與信息安全國際化認證咨詢服務(wù)、網(wǎng)絡(luò)安全等級保護。
撥打13590387507,進一步詳細了解企業(yè)IT系統(tǒng)遭遇英特爾芯片漏洞Meltdown,Spectre的風險與安全解決方案。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有