查看原文
其他

持续跟踪:Meltdown和Spectre漏洞分析

2018-01-06 安全狗

↑ 点击上方“安全狗”关注我们


在Meltdown和Spectre漏洞爆发后,安全狗研究团队第一时间跟进,并出具了两份报告(可关注安全狗微信公众号并查看历史消息)。目前关于此次漏洞的研究分析有了一些新的进展,因此我们再次出具了这份分析报告。


目前来看,漏洞的利用只能读取敏感信息。由于云主机共享CPU,攻击者可通过此漏洞越权读取他人主机相关信息,甚至普通用户可通过越权读取内存信息以获得主机管理员权限。


在漏洞公开后,Mozilla官方证实Meltdown和Spectre漏洞均存在远程利用风险,可以通过WEB页面的JavaScript文件直接实施攻击。攻击者可通过DNS劫持,对普通用户进行攻击,建议相关个人用户及时升级操作系统补丁及浏览器版本。


受影响的处理器


这里将1995年以后生产的所有处理器芯片列出,用户可根据分类自行查询。


Intel

1. Intel® Core™ i3 processor (45nm and 32nm)

2. Intel® Core™ i5 processor (45nm and 32nm)

3. Intel® Core™ i7 processor (45nm and 32nm)

4. Intel® Core™ M processor family (45nm and 32nm)

5. 2nd generation Intel® Core™ processors

6. 3rd generation Intel® Core™ processors

7. 4th generation Intel® Core™ processors

8. 5th generation Intel® Core™ processors

9. 6th generation Intel® Core™ processors

10. 7th generation Intel® Core™ processors

11. 8th generation Intel® Core™ processors

12. Intel® Core™ X-series Processor Family for Intel® X99 platforms

13. Intel® Core™ X-series Processor Family for Intel® X299 platforms

14. Intel® Xeon® processor 3400 series

15. Intel® Xeon® processor 3600 series

16. Intel® Xeon® processor 5500 series

17. Intel® Xeon® processor 5600 series

18. Intel® Xeon® processor 6500 series

19. Intel® Xeon® processor 7500 series

20. Intel® Xeon® Processor E3 Family

21. Intel® Xeon® Processor E3 v2 Family

22. Intel® Xeon® Processor E3 v3 Family

23. Intel® Xeon® Processor E3 v4 Family

24. Intel® Xeon® Processor E3 v5 Family

25. Intel® Xeon® Processor E3 v6 Family

26. Intel® Xeon® Processor E5 Family

27. Intel® Xeon® Processor E5 v2 Family

28. Intel® Xeon® Processor E5 v3 Family

29. Intel® Xeon® Processor E5 v4 Family

30. Intel® Xeon® Processor E7 Family

31. Intel® Xeon® Processor E7 v2 Family

32. Intel® Xeon® Processor E7 v3 Family

33. Intel® Xeon® Processor E7 v4 Family

34. Intel® Xeon® Processor Scalable Family

35. Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series

36. Intel® Atom™ Processor C Series

37. Intel® Atom™ Processor E Series

38. Intel® Atom™ Processor A Series

39. Intel® Atom™ Processor x3 Series

40. Intel® Atom™ Processor Z Series

41. Intel® Celeron® Processor J Series

42. Intel® Celeron® Processor N Series

43. Intel® Pentium® Processor J Series

Intel® Pentium® Processor N Series


AMD

1. Ryzen 5系列

2. Ryzen 7系列

3. FX系列

4. Ryzen Threadripper系列

5. A10系列

6. A8系列

速龙系列


ARM

1. CORTEX-A系列

2. CORTEX-R系列


受影响的操作系统


Android :Android 8.0及以下版本


iOS :iOS 11.1 及以下版本


Windows 系统

1. Windows 10

2. Windows 8

3. Windows 8.1

4. Windows 7

5. Windows Vista

6. Windows XP

7. Windows Server 2003

8. Windows Server 2008

9. Windows Server 2012

10Windows Server 2012 R2


Linux系统

1. Debian系列

2. Ubuntu系列

3. RedHat系列

4. CentOS系列

5. Fedora系列

6. OpenSuse系列


Meltdown和Specter安全性问题自检


微软已经公开Powershell的检测程序,请用户尽快进行检测是否受影响。


以管理员身份打开Powershell



安装powershell SpeculationControl检测模块,安装完成后执行来启动检测,依次输入如下命令:

Install-Module SpeculationControl

Get-SpeculationControlSettings


操作步骤如下



命令执行完成后若出现如下提示,则说明存在漏洞风险



详情可参考官方链接

https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in


Meltdown和Specter补丁


1月3日晚,微软发布了针对Meltdown和Specter的系统安全更新,请用户开启系统更新功能及时打全最新的安全补丁



苹果公司发布公告已经对部分系统进行了升级,相关产品及最新版本信息如下:



根据官方的公告,RedHat、SUSE、Ubuntu等Linux操作系统暂时没有发布更新。


该漏洞存在于CPU硬件中,无法通过固件来修复,目前各厂商都在致力于各自产品的修复,请相关用户及时关注官方的升级通告


以下是部分厂商的通告链接:

Intel:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ 


VMWare:https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html 


AMD:https://www.amd.com/en/corporate/speculative-execution 


Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution 


NVIDIA:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/ 


Xen:https://xenbits.xen.org/xsa/advisory-254.html 


ARM:https://developer.arm.com/support/security-update 


Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/ 


Mozilla:https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ 


Windows:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 


Google:https://www.chromium.org/Home/chromium-security/ssca 


Apple:https://support.apple.com/en-us/HT208394 


HUAWEI:http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en 


由于攻击者可通过浏览器嵌入JavaScript脚本,利用此漏洞进行攻击,相关浏览器厂商也提供了升级版本



往期精彩文章:

史上最大漏洞出现:你的安卓、iPhone、电脑都不安全了!

高危漏洞预警46期:Intel KPTI旁路分析利用漏洞

我们第四次入选《中国网络安全企业》50强 增长率前十

五十家安全厂商联合跨年:2018,我们来啦!

知乎提问:SQL注入怎么防?

2018年的云安全产品和服务是什么样的?

如何用一句话证明你是搞网络安全的?

世界末日还远吗?黑客犯罪分子索要核原料

互联网大会重磅发布蓝皮书:网络安全是发展的重要指标

IPv6要来了!中国告别“无根”时代

“红蓝黄”虐童事件:谁动了监控视频?

工信部:泄露1亿人的信息就算特大网络安全事件

白帽子可能需要的端口大集合!

今天,全国高校的安全专家都在这儿了

安全狗荣获金砖峰会“安保突出贡献单位“称号

云栖大会|当安全遇上云,安全狗引领网络安全新风尚

安全狗金砖峰会态势感知系统亮相中国国际信息技术博览会

这两天在ISC的最大收获 就是大家对我们的热情

安全狗交卷!我们是金砖会晤最核心的网络安保力量!

《网络安全法》应该遵循的规则之:互联网金融篇

从《网络安全法》首个判罚案例中,我们能学到什么?

安全狗入选《中国网络安全企业50强》 创新力获市场认可



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存