查看原文
其他

就是他发现Intel CPU缺陷 漏洞相关通知、补丁与更新信息汇总

2018-01-05 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全1月5日讯 近期,英特尔处理器当中曝出“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,例如手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

目前漏洞编号已被确定为:

  • Meltdown”(熔断):CVE-2017-5754;

  • Spectre” (幽灵):CVE-2017-5753、CVE-2017-5715。

就是他发现的这两个漏洞

在英特尔这两大CPU漏洞爆发之前,安全人士普遍认为处理器“内核”内存是不允许用户访问,不可能被攻击的。

然而31岁的信息安全研究人员丹尼尔·格鲁斯(Daniel Gruss)最近黑掉了自己的计算机,攻破了CPU(中央处理器)的“内室”,并从中“窃取”了机密信息,由此发现过去20年英特尔生产的大多数芯片中的这处缺陷。

截止目前,暂无微软客户因这两个漏洞收到攻击的报告。

各供应商已经纷纷发布指导信息,帮助客户保护自身免受Spectre或Meltdown漏洞的影响。为了更易于理解与操作,E安全将在本文中汇总各项建议与相关链接。

官方建议、通知、补丁或更新:

云计算公司官网发现已经发出升级通告的有:AWS、Azure、阿里云、 金山云等云计算公司都在为其所用的操作系统以及云服务更新打补丁通告。

目前未发出升级通告的有:Google Cloud、IBM Cloud、UCloud、腾讯云、华为云、青云QingCloud、网易云、百度云、京东云、比格云、美团云、小鸟云、 滴滴云等。

英特尔(Intel)

英特尔公司发布了与本批漏洞相关的新闻稿,其中提到:

英特尔及其它技术企业已经意识到安全研究当中用于描述软件分析的方法在恶意目的的作用下,有可能以意外方式从计算机设备中收集到敏感数据。英特尔确信此类漏洞利用行为不会对数据本身造成破坏、修改或者删除。

最近有报道称,这些漏洞属于“bug”或者“缺陷”,且单纯影响到英特尔产品。但基于迄今为止的研究结论,多种类型的计算设备(包括多种来自不同供应商的处理器与操作系统)皆有可能受到其影响。

已为处理器设备制造商提供固件补丁

英特尔公司已经为使用其受影响的处理器设备制造商提供了固件补丁,其中包括支持数百万个操作系统的Core、Xeon、Atom、Pentium、以及Celeron CPU 芯片。

云服务相关最新动态

微软已为Surface发布补丁:修复Meltdown和Spectre两大CPU漏洞。在最新的支持文档中,微软表示已经理清了这两个漏洞影响云服务的具体方式,并部署了妥善的方案来确保用户安全。

Surface是美国微软公司推出的硬件品牌,2012年微软发布了Surface系列平板电脑。

此外微软已经为运行Windows 10的多款Surface设备提供了更新,包括:

Surface Pro 3

Surface Pro 4

Surface Book

Surface Studio

Surface Pro Model 1796

Surface Laptop

Surface Pro with LTE Advanced

Surface Book 2

微软发言人表示更新正在陆续推送中,用户也可以通过检查设备的内部更新或者访问Microsoft Download Center来手动下载。

据悉,英特尔公司现在已发布了一款工具,可以用来检测系统是否受到相关漏洞的影响。

亚马逊(Amazon)

Amazon方面已经发布一项安全公告,囊括与AWS服务受Meltdown与Spectre两大漏洞影响的相关信息。总结来讲,这份公告指出:

此项安全漏洞广泛存在于过去20年推出的英特尔、AMD以及ARM等各类现代处理器架构当中,影响范围涵盖服务器、台式机以及移动设备。Amazon EC2体系中除极少数实例外,其余皆受到严格保护。剩余部分的修复工作将在接下来数小时内完成,并附有相关实例维护通知。

虽然AWS所执行的更新能够切实保护底层基础设施,但为了充分解决此次问题,客户还应对实例中的操作系统进行修复。目前Amazon Linux更新已经开始发布,您可参阅以下资料以获取更多实例说明以及AWS相关指导。

完整公告参阅:https://aws.amazon.com/security/security-bulletins/AWS-2018-013/

AMD

AMD公司目前还没有发布官方公告,但该公司软件工程师Tom Lendacky已经在Linux内核联系人邮件列表中发送一封邮件:

AMD处理器拥有内核页表隔离功能,因此不会受到此类攻击活动的影响。AMD微架构不允许包括推测引用在内的任何内存引用操作,因此不存在导致页面错误从而通过较低权限访问较高权限数据的情况。

AMD处理器在默认情况下未对负责控制X86_FEATURE_PTI的X86_BUG_CPU_INSECURE功能进行设置,此代表着禁用页表隔离功能。

Windows 内部专家Alex Ionescu 则评论称:

AMD公司的官方反应表明,他们至少对此轮攻击中的部分变种感到担忧。而英特尔方面的反应则“并非”不诚实,而只是经过了巧妙的斟酌。总而言之,此次情况确实影响到众多芯片供应商的芯片设计方案。

— Alex Ionescu (@aionescu) 2018年1月3日

安卓(Android)

Android团队已经于2018年1月更新了以下通告:

CVE-2017-5715、CVE-2017-5753以及CVE-2017-5754为已经得到公开披露的一系列与处理器内推测执行相关的漏洞。Android尚未发现任何在基于ARM的Android设备之上重现上述漏洞以进行的未授权信息泄露行为。

为了提供额外的保护措施,本公告当中包含的CVE-2017-13218更新减少了对高精度定时器的访问,旨在限制旁路攻击(例如CVE-2017-5715、CVE-2017-5753以及CVE-2017-5754)所有已知变种对ARM处理器的影响。

建议Android用户尽快在设备上安装可用的安全更新。
完整公告参阅: https://source.android.com/security/bulletin/2018-01-01

苹果(Apple)

目前,苹果公司尚未发布任何官方回应。

Windows内部专家Alex Ionescu 表示:

大家可能都在考虑同一个问题:MacOS是否会修复英特尔#KPTI问题?答案是肯定的。请参考10.13.2版本中的“Double Map”以及10.13.3版本中的更多惊喜(受到开发者保密协议的约束,这里无法向大家展示更多信息)。cc @i0n1c @s1guza @patrickwardlepic.twitter.com/S1YJ9tMS63

— Alex Ionescu (@aionescu) 2018年1月3日

ARM

ARM方面发布了一项安全公告,其中列出了最易受到Meltdown与Spectre攻击活动影响的ARM处理器清单。

根据近期由谷歌公司发布的研究结果,面对这批潜在的新型缓存计时旁路利用处理器推测漏洞,部分ARM处理器有可能受到相关影响,ARM表示同时发布对应缓解措施,后续还将在这里公布更多新的研究结果。

完整ARM安全公告请参阅此处: https://developer.arm.com/support/security-update

谷歌(Google)

作为此项bug的发现方之一的谷歌,发布了一批关于Spectre与Meltdown的详细信息。强烈建议大家认真阅读以下文章以了解更多技术信息:

  • https://meltdownattack.com/

  • https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

谷歌公司亦向Google Cloud、G Suite以及Chrome用户发布了安全公告。该公告主要提到Google Cloud以及G Suite已经完成缓解上述漏洞的必要更新。如果客户使用自己的操作系统,则需要安装与漏洞相关的其它操作系统更新。最后,Chrome与ChromeOS用户可以开启“站点隔离”功能以获得进一步的保护。

完整公告参阅: https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/

Google Cloud受影响产品及用户/客户操作列表包括:

  • Google Compute Engine

  • Google Kubernetes Engine

  • Google Cloud Dataflow

  • Google Cloud Dataproc

Linux基金会

Linux内核开发者Thomas Gleixner在2017年12月在Linux内核邮件列表中就新的KAISER隔离补丁发布了说明。目前有人怀疑这批补丁可能正是为了解决Linux系统当中的Metldown与Spectre bug。

完整说明参阅: https://lkml.org/lkml/2017/12/4/709

微软(Microsoft)

微软公司目前尚未发布任何官方建议或更新,但计划推出一项临时更新。以下为来自微软发言人的一条官方采访回应:

我们意识到这个问题已经对整个行业产生影响,且已经开始与各芯片制造商紧密合作以开发并测试缓解措施,希望借此保护我们的客户。我们正在为云服务部署缓解措施,同时发布相关安全更新,确保Windows客户免受AMD、ARM以及英特尔硬件芯片内漏洞的影响。目前我们还没有发现任何表明这些漏洞已被用于对我们的客户发动攻击的实际证据。

微软公司已经发布了面向Azure客户的官方建议,其中提到:

大部分Azure基础设施已经完成解决此项漏洞所必需的更新。目前仍有部分Azure组件仍在更新当中,这需要客户重新启动虚拟机以使安全更新生效。如果您在最近几周收到 Azure 的计划维护通知后已经对虚拟机完成了维护,您只需要重新启动虚拟机即可应用此项修复程序——无需任何其它操作。

大部分 Azure 客户不会在此次更新后观察到到显著的性能影响。我们已经对 CPU 和磁盘读写进行优化,在修复后并未发现明显的性能影响。我们会持续监控平台性能并积极响应客户反馈。

为了修复该漏洞,这次 Azure 基础设施在虚拟化引擎级别进行了更新,您不必更新 Windows 或 Linux 镜像。然而,我们仍然强烈建议您在虚拟机镜像上继续应用最佳安全实践。

英伟达(NVIDIA)

英伟达方面已经公布一项建议,宣称其目前判断自家GPU产品不会受到此项bug的影响,但调查工作仍在进行当中:

英伟达公司的核心业务为GPU计算产品。我们确信我们的GPU硬件不会受到近期所报告的安全问题的影响,并正在更新GPU驱动程序以协助解决可能出现的CPU安全问题。对于我们采用ARM CPU的系统芯片产品,我们已经对其进行分析,旨在确定具体哪些型号可能受到影响,同时为其准备适当的缓解措施。

完整公告参阅: https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

红帽(redhat)

红帽公司已经发布一项建议,其中列出受到影响的产品及其当前状态。建议内容表明:

对于正在运行受影响版本产品的红帽客户,强烈建议用户尽快根据指导清单进行更新。所有受影响产品都应安装修复补丁,借以缓解CVE-2017-5753 (变种1)与 CVE-2017-5754 (变种3)漏洞。CVE-2017-5715 (变种2)可通过本地以及虚拟访客边界两种方式被加以利用。

完整建议参阅: https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&

Xen

Xen项目已经发布一份非常详细的建议,其中描述了Spectre与Meltdown漏洞将对Xen虚拟机管理程序产生怎样的影响:

Xen访客将有可能推测任意主机内存中的存储内容,包括本应分配给其他访客的内容。

攻击者选定的代码可通过增加数字方式实现推测性执行(从而轻松提取有用信息)。对于启用SMEP(监管模式执行保护)的SP1或SP2系统:在对用户提交索引进行绑定检查后,攻击者将被限制在当前代码窗口之内。对于未启用SMEP的SP2系统,或者SP3系统,攻击者将能够编写任意代码以实现推测执行。

完整说明参阅: https://xenbits.xen.org/xsa/advisory-254.html

英特尔CEO紧急抛售股票

据国外媒体报道,英特尔芯片存在安全漏洞的消息在本周被公之于众,而在漏洞公开之前,英特尔CEO布莱恩·科再奇抛售了3900万美元的英特尔股票,但在抛售之前,安全研究人员就已通知英特尔其芯片存在的漏洞。

英特尔CEO布莱恩·科再奇

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/263753966.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存