精选国产在线观看一区二区三区_日韩av大片在线一区二区_欧美日韩v在线观看不卡_日本无遮挡色又黄的视频在线_黄片免费在线AAA_午夜视频欧美亚洲污污污_国产精品自拍第一区_无码免费三级少妇_人妻系列影片无码专区50_蘑菇成年人午夜福利

行業(yè)新聞

您當(dāng)前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

想知道英特爾芯片漏洞Spectre和Meltdown的前世今生?維創(chuàng)信息技術(shù)為你揭曉

發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-14 瀏覽次數(shù):

沖擊數(shù)十億臺(tái)式電腦、工業(yè)電腦、服務(wù)器甚至手機(jī)的處理器,并且在AMD和ARM處理器上已有風(fēng)險(xiǎn),甚至能夠讓黑客盜取幾乎所有現(xiàn)代計(jì)算設(shè)備中的機(jī)密信息&helpp;&helpp;今年硬件界一起英特爾芯片漏洞事件的前因后果到底是怎樣的?維創(chuàng)信息技術(shù)帶你1分鐘Get! 去年Google旗下的Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測(cè)執(zhí)行”(Speculative Execution)引發(fā)的芯片級(jí)安全漏洞,后來經(jīng)過研究人員歸納能將此漏洞用來開采的兩大攻擊手法,分別是Spectre和Meltdown,再后來針對(duì)這2個(gè)攻擊手法,更發(fā)出3個(gè)變種漏洞的CVE通報(bào)。

 

Spectre(變體1和變體2:CVE-2017-5753和CVE-2017-5715漏洞),Meltdown(變體3:CVE-2017-5754漏洞)。

這3個(gè)漏洞均是由先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致,可以讓黑客訪問到系統(tǒng)內(nèi)存從而竊取系統(tǒng)記憶體內(nèi)存放的機(jī)密資料。

Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。

據(jù)說Google早已經(jīng)將這個(gè)漏洞反饋給英特爾,并且打算發(fā)布漏洞報(bào)告,但是科技媒體The Register卻在1月2號(hào)提前曝出該漏洞,經(jīng)過其他媒體發(fā)酵后成了眾所周知的局面,到了后來Google也選擇提前發(fā)表報(bào)告以降低用戶安全風(fēng)險(xiǎn)。

回顧事件日志:l 1月3日英特爾發(fā)布第一次聲明,對(duì)之前的媒體的報(bào)道做了回應(yīng),側(cè)面承認(rèn)了漏洞的存在,并做出4點(diǎn)承諾和建議:1. 英特爾認(rèn)為:這些攻擊不會(huì)損壞、修改或刪除數(shù)據(jù)。

英特爾相信其產(chǎn)品是世界上最安全的。

2. 不只是英特爾,許多類型的計(jì)算設(shè)備(有來自許多不同供應(yīng)商的處理器和操作系統(tǒng))都會(huì)容易受到類似攻擊。

3. 英特爾已開始提供軟件和固件更新來抵御這些破壞。

與某些報(bào)道中指出的恰恰相反,不同負(fù)載受影響程度不同。

對(duì)于一般的計(jì)算機(jī)用戶來說影響并不顯著,而且會(huì)隨著時(shí)間的推移而減輕。

4. 用戶可以聯(lián)系操作系統(tǒng)供應(yīng)商或系統(tǒng)制造商聯(lián)系進(jìn)行更新。

l 1月4日英特爾發(fā)布第一次安全更新,稱針對(duì)過去5年中推出的大多數(shù)處理器產(chǎn)品發(fā)布了更新,并承諾發(fā)布的更新預(yù)計(jì)將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品。

在發(fā)布更新同時(shí),英特爾拉來蘋果、微軟、亞馬遜、谷歌等聲明,隨后公布的安全更新在實(shí)際部署中并不會(huì)影響性能。

l 1月8日英特爾CEO科奇在CES 2018講演,承認(rèn)部分補(bǔ)丁可能導(dǎo)致性能下降,并說明將繼續(xù)與整個(gè)產(chǎn)業(yè)界一起協(xié)作,逐漸把對(duì)這些性能下降帶來的影響減少到最低。

l 1月11日英特爾收到用戶反饋更新后重啟和其他的問題,并聲稱正在解決。

l 1月12日英特爾正式發(fā)布公開信,對(duì)GoogleProject Zero團(tuán)隊(duì)的披露做出特別感謝。

l 1月10日~1月18日英特爾陸續(xù)在官網(wǎng)公布了大量測(cè)試和報(bào)告,承認(rèn)部分更新存在導(dǎo)致性能下降,但數(shù)據(jù)證明影響很小。

l 1月23日英特爾要求所有OEM廠商、云服務(wù)提供商、系統(tǒng)制造商、軟件供應(yīng)商和最終用戶停止部署舊版的更新,并且使用新的更新(如果可用)。

l 1月26日英特爾宣布將直接推出新一代處理器徹底解決Spectre(幽靈)和Meltdown(熔斷)漏洞。

從以上時(shí)間線,我們總結(jié)出:英特爾最初有將大事化小、小事化了的感覺,試圖將事件影響降至最小,但隨著媒體及各方面爆炸式的信息報(bào)道和討論,英特爾開始正面承認(rèn)問題,并感謝最初發(fā)現(xiàn)問題的Google團(tuán)隊(duì),最終也披露了大量的漏洞信息和性能影響測(cè)試數(shù)據(jù)。

膽戰(zhàn)心驚地看完英特爾芯片漏洞沖擊全球的前世今生后,讓人不禁想問:自己會(huì)不會(huì)受影響?如果是英特爾用戶,那怎么解決?網(wǎng)絡(luò)安全服務(wù)專家維創(chuàng)信息技術(shù)護(hù)你于左右!先來剖析下這場(chǎng)致命漏洞引來的隱患:(一)Spectre和Meltdown攻擊手法不同簡(jiǎn)單說,Spectre是透過欺騙手法,讓其它應(yīng)用程式能進(jìn)到記憶體內(nèi)的任何位置存取內(nèi)容。

Meltdown則主要是打破了應(yīng)用程式被禁止任何存取系統(tǒng)記憶體的保護(hù)機(jī)制,使得應(yīng)用程式也能跟著存取到記憶體內(nèi)的內(nèi)容。

兩者都是利用旁路攻擊(side channel attacks)的方式,從存取的記憶體位置竊取機(jī)密資料。

(二)企業(yè)IT系統(tǒng)存在重大風(fēng)險(xiǎn),恐導(dǎo)致信息外泄一般的防毒軟件在實(shí)際執(zhí)行上很難檢測(cè)或阻止這類攻擊,也很難分辨出是不是遭受Spectre和Meltdown攻擊,除非是在發(fā)現(xiàn)已知的惡意軟件后,再通過比對(duì)Binary(二進(jìn)位)文件來檢測(cè)這些攻擊。

即使遭到Spectre和Meltdown攻擊手法開采,因?yàn)檫@些漏洞開采不會(huì)在傳統(tǒng)的Log日志留下可以追蹤的記錄,所以很可能不能檢測(cè)到。

以系統(tǒng)受到黑客開采為例,目前透過POC已經(jīng)證實(shí)能從你的電腦讀取CPU底層內(nèi)核的記憶體存取的內(nèi)容。

這些內(nèi)容包含了登入系統(tǒng)的密碼,以及你儲(chǔ)存在系統(tǒng)中的資料。

求助網(wǎng)絡(luò)安全專家,才是最快最合適的選擇維創(chuàng)信息技術(shù)支招:1) 先使用漏洞檢測(cè)工具,檢測(cè)電腦是否存在漏洞。

2) 及時(shí)更新OEM和OS的補(bǔ)丁和更新,但更新前請(qǐng)確保更新沒有導(dǎo)致死機(jī)、重啟等更多問題。

3) 不要使用除英特爾和OEM以及操作系統(tǒng)廠商的第三方修復(fù)補(bǔ)丁,避免導(dǎo)致系統(tǒng)不穩(wěn)定或者帶來更大隱患。

4)對(duì)企業(yè)機(jī)密文件,只能內(nèi)部流通的文件進(jìn)行加密處理,防止外泄。

5) 目前已知有華為多款服務(wù)器產(chǎn)品型號(hào)、聯(lián)想上百款產(chǎn)品、戴爾、微軟、IBM受影響。

Apple(已先針對(duì)iOS 11.2、macOS 10.13.2以及tvOS 11.2發(fā)布更新,以減少受到Meltdown攻擊的危害),Linux、Windows操作系統(tǒng)也對(duì)Meltdown釋出更新修補(bǔ)。

另外,還有些則是針對(duì)軟件的安全進(jìn)行強(qiáng)化,個(gè)別釋出軟件更新,如LLVM的更新等,以降低遭受Spectre的危害。

針對(duì)目前已有的系統(tǒng)進(jìn)行加固,解決基礎(chǔ)架構(gòu)安全風(fēng)險(xiǎn),應(yīng)用系統(tǒng)安全隱患,增加安全防護(hù)能力,做好對(duì)抗攻擊者的措施。

維創(chuàng)信息技術(shù)| 專注網(wǎng)絡(luò)安全服務(wù),提供網(wǎng)絡(luò)與信息安全風(fēng)險(xiǎn)管理服務(wù)、網(wǎng)絡(luò)與信息安全國(guó)際化認(rèn)證咨詢服務(wù)、網(wǎng)絡(luò)安全等級(jí)保護(hù)。

撥打13590387507,進(jìn)一步詳細(xì)了解企業(yè)IT系統(tǒng)遭遇英特爾芯片漏洞Meltdown,Spectre的風(fēng)險(xiǎn)與安全解決方案。

 


  • 上一篇:從信息安全到網(wǎng)絡(luò)安全,等級(jí)保護(hù)制度有哪些值得關(guān)注的變化
  • 下一篇:如何打造“虛擬化”桌面的安全措施?
  • Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有

    粵ICP備2021016007號(hào)