持续跟踪:Meltdown和Spectre漏洞分析
↑ 点击上方“安全狗”关注我们
在Meltdown和Spectre漏洞爆发后,安全狗研究团队第一时间跟进,并出具了两份报告(可关注安全狗微信公众号并查看历史消息)。目前关于此次漏洞的研究分析有了一些新的进展,因此我们再次出具了这份分析报告。
目前来看,漏洞的利用只能读取敏感信息。由于云主机共享CPU,攻击者可通过此漏洞越权读取他人主机相关信息,甚至普通用户可通过越权读取内存信息以获得主机管理员权限。
在漏洞公开后,Mozilla官方证实Meltdown和Spectre漏洞均存在远程利用风险,可以通过WEB页面的JavaScript文件直接实施攻击。攻击者可通过DNS劫持,对普通用户进行攻击,建议相关个人用户及时升级操作系统补丁及浏览器版本。
这里将1995年以后生产的所有处理器芯片列出,用户可根据分类自行查询。
Intel
1. Intel® Core™ i3 processor (45nm and 32nm)
2. Intel® Core™ i5 processor (45nm and 32nm)
3. Intel® Core™ i7 processor (45nm and 32nm)
4. Intel® Core™ M processor family (45nm and 32nm)
5. 2nd generation Intel® Core™ processors
6. 3rd generation Intel® Core™ processors
7. 4th generation Intel® Core™ processors
8. 5th generation Intel® Core™ processors
9. 6th generation Intel® Core™ processors
10. 7th generation Intel® Core™ processors
11. 8th generation Intel® Core™ processors
12. Intel® Core™ X-series Processor Family for Intel® X99 platforms
13. Intel® Core™ X-series Processor Family for Intel® X299 platforms
14. Intel® Xeon® processor 3400 series
15. Intel® Xeon® processor 3600 series
16. Intel® Xeon® processor 5500 series
17. Intel® Xeon® processor 5600 series
18. Intel® Xeon® processor 6500 series
19. Intel® Xeon® processor 7500 series
20. Intel® Xeon® Processor E3 Family
21. Intel® Xeon® Processor E3 v2 Family
22. Intel® Xeon® Processor E3 v3 Family
23. Intel® Xeon® Processor E3 v4 Family
24. Intel® Xeon® Processor E3 v5 Family
25. Intel® Xeon® Processor E3 v6 Family
26. Intel® Xeon® Processor E5 Family
27. Intel® Xeon® Processor E5 v2 Family
28. Intel® Xeon® Processor E5 v3 Family
29. Intel® Xeon® Processor E5 v4 Family
30. Intel® Xeon® Processor E7 Family
31. Intel® Xeon® Processor E7 v2 Family
32. Intel® Xeon® Processor E7 v3 Family
33. Intel® Xeon® Processor E7 v4 Family
34. Intel® Xeon® Processor Scalable Family
35. Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
36. Intel® Atom™ Processor C Series
37. Intel® Atom™ Processor E Series
38. Intel® Atom™ Processor A Series
39. Intel® Atom™ Processor x3 Series
40. Intel® Atom™ Processor Z Series
41. Intel® Celeron® Processor J Series
42. Intel® Celeron® Processor N Series
43. Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series
AMD
1. Ryzen 5系列
2. Ryzen 7系列
3. FX系列
4. Ryzen Threadripper系列
5. A10系列
6. A8系列
速龙系列
ARM
1. CORTEX-A系列
2. CORTEX-R系列
Android :Android 8.0及以下版本
iOS :iOS 11.1 及以下版本
Windows 系统
1. Windows 10
2. Windows 8
3. Windows 8.1
4. Windows 7
5. Windows Vista
6. Windows XP
7. Windows Server 2003
8. Windows Server 2008
9. Windows Server 2012
10. Windows Server 2012 R2
Linux系统
1. Debian系列
2. Ubuntu系列
3. RedHat系列
4. CentOS系列
5. Fedora系列
6. OpenSuse系列
微软已经公开Powershell的检测程序,请用户尽快进行检测是否受影响。
以管理员身份打开Powershell
安装powershell SpeculationControl检测模块,安装完成后执行来启动检测,依次输入如下命令:
Install-Module SpeculationControl
Get-SpeculationControlSettings
操作步骤如下
命令执行完成后若出现如下提示,则说明存在漏洞风险
详情可参考官方链接:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
1月3日晚,微软发布了针对Meltdown和Specter的系统安全更新,请用户开启系统更新功能及时打全最新的安全补丁。
苹果公司发布公告已经对部分系统进行了升级,相关产品及最新版本信息如下:
根据官方的公告,RedHat、SUSE、Ubuntu等Linux操作系统暂时没有发布更新。
该漏洞存在于CPU硬件中,无法通过固件来修复,目前各厂商都在致力于各自产品的修复,请相关用户及时关注官方的升级通告。
以下是部分厂商的通告链接:
Intel:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
VMWare:https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
AMD:https://www.amd.com/en/corporate/speculative-execution
Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution
NVIDIA:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:https://xenbits.xen.org/xsa/advisory-254.html
ARM:https://developer.arm.com/support/security-update
Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
Mozilla:https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Windows:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Google:https://www.chromium.org/Home/chromium-security/ssca
Apple:https://support.apple.com/en-us/HT208394
HUAWEI:http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en
由于攻击者可通过浏览器嵌入JavaScript脚本,利用此漏洞进行攻击,相关浏览器厂商也提供了升级版本
往期精彩文章: