中文字幕日韩一区二区不卡,亚洲中文字幕无码AV,99精品欧美一区二区三区,国精产品一区一区三区免费视频

關(guān)于Intel CPU處理器內(nèi)核 存在Meltdown和Spectre漏洞處理意見
changingit 2020-06-12

         近日,安全研究人員報(bào)告了MeltdownSpectre兩個(gè)漏洞,Intel、ARMAMDCPU產(chǎn)品紛紛遭受影響,一旦BUG被理用,將造成用戶敏感資料的泄露,帶來(lái)嚴(yán)重后果。

          安全公告編號(hào):CNTA-2018-0001

1?4?,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了CPU處理器內(nèi)核的Meltdown 漏洞(CNVD-2018-00303, 對(duì)應(yīng)CVE-2017-5754) 和Spectre 漏洞(CNVD-2018-00302CNVD-2018-00304,對(duì)應(yīng)CVE-2017-5715CVE-2017-5753)。利?上述漏洞,攻擊者可以繞過內(nèi)存訪問的安全隔離機(jī)制,使?惡意程序來(lái)獲取操作系統(tǒng)和其他程序的被保護(hù)數(shù)據(jù),造成內(nèi)存敏感信息泄露。?前漏洞的利?細(xì)節(jié)尚未公布。

?、漏洞情況分析

現(xiàn)代的計(jì)算機(jī)處理器芯?通常使?“推測(cè)執(zhí)?”(speculative execution)和“分?預(yù)測(cè)”(Indirect Branch Prediction)技術(shù)實(shí)現(xiàn)對(duì)處理器計(jì)算資源的最?化利?。但由于這兩種技術(shù)在實(shí)現(xiàn)上存在安全缺陷,?法通過正確判斷將低權(quán)限的應(yīng)?程序訪存與內(nèi)核?權(quán)限的訪問分開,使得攻擊者可以繞過內(nèi)存訪問的安全隔離邊界,在內(nèi)核中讀取操作系統(tǒng)和其他程序的內(nèi)存數(shù)據(jù),造成敏感信息泄露。具體如下:

1Meltdown漏洞的利?破壞了??程序和操作系統(tǒng)之間的基本隔離,允許攻擊者未授權(quán)訪問其他程序和操作系統(tǒng)的內(nèi)存,獲取其他程序和操作系統(tǒng)的敏感信息。

2Spectre漏洞的利?破壞了不同應(yīng)?程序之間的安全隔離,允許攻擊者借助于?錯(cuò)程序(error-free)來(lái)獲取敏感信息。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為?”。

?、漏洞影響范圍

該漏洞存在于英特爾(Intelx86-64的硬件中,在1995年以后?產(chǎn)的Intel處理器芯?都可能受到影響。同時(shí)AMD、Qualcomm、ARM處理器也受到影響。同時(shí)使?上述處理器芯?的操作系統(tǒng)(Windows、LinuxMac OS、Android)和云計(jì)算平臺(tái)也受此漏洞影響。

涉及到的服務(wù)器為主的CPU為:

          這些CPU的配置在虛擬化平臺(tái)、服務(wù)器數(shù)據(jù)中心平臺(tái)的使用率非常高,集中在E5、E7的主流配置都波及。

其中,最早可以追溯到2009年的45nm老酷睿i7,看來(lái)所謂的1995年之后所有處理器都被波及,是夸張了。

按照Intel的官方承諾,近期Intel發(fā)布的更新預(yù)計(jì)將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品,至于更早的,則還需要幾周的時(shí)間才能完全惠及到。

按照國(guó)內(nèi)某知名殺軟的研究結(jié)論,攻擊者可以通過CPU數(shù)據(jù)緩存?zhèn)刃诺拦舻姆绞竭M(jìn)行利用,實(shí)現(xiàn)越權(quán)讀取高權(quán)限保護(hù)的內(nèi)存信息(例如內(nèi)核布局信息泄漏、云服務(wù)器隔離保護(hù)繞過、瀏覽器密碼信息泄露等)。

漏洞影響嚴(yán)重且非常廣泛,同時(shí)考慮到該類型漏洞屬于CPU設(shè)計(jì)邏輯缺陷,很難進(jìn)行修復(fù),目前各大系統(tǒng)廠商在通過升級(jí)補(bǔ)丁形式進(jìn)行修復(fù),主要方法是KPTI("內(nèi)核頁(yè)表隔離")分離用戶空間和內(nèi)核空間的頁(yè)表,但是可能會(huì)造成系統(tǒng)性能的損耗,目前的對(duì)比測(cè)試性能降低最少5%

 

結(jié)合上述公告信息及各官方的公告情況:

VMware的公告:

https://www.vmware.com/security/advisories/VMSA-2018-0002.html

 

 

可以濫用CPU數(shù)據(jù)高速緩存時(shí)序來(lái)有效地泄漏錯(cuò)誤推測(cè)的CPU執(zhí)行的信息,從而導(dǎo)致(最壞的情況下)在各種情況下跨越本地安全邊界的任意虛擬存儲(chǔ)器讀取漏洞。 (推測(cè)性執(zhí)行是所有現(xiàn)代處理器中使用的自動(dòng)和固有CPU性能優(yōu)化。)ESXi,WorkstationFusion容易受到此漏洞導(dǎo)致的邊界檢查旁路和分支目標(biāo)注入問題的影響。

利用結(jié)果可能允許從一臺(tái)虛擬機(jī)向運(yùn)行在同一臺(tái)主機(jī)上的另一臺(tái)虛擬機(jī)進(jìn)行信息泄露。 下表列出的補(bǔ)救措施適用于邊界檢查旁路和分支目標(biāo)注射問題的已知變體。

相關(guān)的ESXi的補(bǔ)?。?/font>

 

         相關(guān)的參考KB

VMware ESXi 6.5 http://kb.vmware.com/kb/2151099

VMware ESXi 6.0http://kb.vmware.com/kb/2151132

VMware ESXi 5.5 http://kb.vmware.com/kb/2150876 

         VMware vSphere  5.5  6.0  6.5 的補(bǔ)丁下載地址:https://pan.baidu.com/s/1dFbatzF    密碼: 9uxq

 

 

          另外,其他系統(tǒng)的安全解決方案如下:

Redhathttps://access.redhat.com/security/vulnerabilities/speculativeexecution 

Suse https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/ 

Microsofthttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 

Linuxhttp://appleinsider.com/articles/18/01/03/apple-has-alreadypartially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

         Androidhttps://source.android.com/security/bulletin/2018-01-01

Amazonhttps://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

ARMhttps://developer.arm.com/support/security-update

Googlehttps://googleprojectzero.blogspot.co.at/2018/01/readingprivileged-memory-with-side.html

Intelhttps://newsroom.intel.com/news/intel-responds-to-securityresearch-findings/

Nvidiahttps://forums.geforce.com/default/topic/1033210/nvidiasresponse-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-andcve-2017-5754/

Xenhttps://xenbits.xen.org/xsa/advisory-254.html