Meltdown and Spectre

新年刚开始,又一重量级漏洞出现在互联网上。
Heartbleed 漏洞的震撼还未完全淡化,Meltdown and Spectre 漏洞就带着更沉重的打击扑面而来。
相比造成 Heartbleed 的 OpenSSL 软件漏洞, 想要修复造成 Meltdown and Spectre 的 CPU 硬件漏洞,成本和难度要大得多,造成的副作用也更大。

漏洞概要说明和各种修复方案已经铺满全网,可惜都没有我感兴趣的较为详细的描述。就浪费了几个小时,粗略检索了来龙去脉。
去年七月底发现漏洞,核心在于现代 CPU 为了提高效率而使用的“推测执行(Speculative execution)”策略未合理处理中断(Interrupt)后的一级缓存( L1 Cache)。造成处于用户态(User Mode)的应用程序可以通过旁路攻击(Side Channel Attacks)访问内核内存(Kernel Memory)。

由于该技术普遍应用于各 CPU 制造商,影响范围可以称得上“空前”。仅从操作系统层面已无法修复,只能进行防御。甚至从 BIOS 固件层面也无法彻底修复,只能屏蔽。更恐怖的是,已经验证可以使用 JS 基于浏览器发功攻击。
这两天,各浏览器和操作系统已放出更新补丁,积极防御。估计过一阵子,杀毒软件也开始跟进,虽然没啥用但至少可以提醒更多人注意。而设备制造商就没那么快了,十几年以来卖出去的硬件,都要验证并更新固件,没个把月别想全部处理完。

最后来个阴谋论,这次事件是一个“漏洞”还是一个“后门”?无论如何,多样化的才是安全的,“龙芯”加油!

参考:
Meltdown
Meltdown and Spectre
Reading privileged memory with a side-channel
Negative Result: Reading Kernel Memory From User Mode

Meltdown
Spectre Attacks: Exploiting Speculative Execution
Fantastic Timers and Where to Find Them: High-Resolution Microarchitectural Attacks in JavaScript

Mitigations landing for new class of timing attack
Actions Required to Mitigate Speculative Side-Channel Attack Techniques

About speculative execution vulnerabilities in ARM-based and Intel CPUs
Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software

Reading Privileged Memory with a Side Channel

发表评论

电子邮件地址不会被公开。 必填项已用*标注