什麼是Meltdown和Spectre漏洞?


安全研究人員今年早些時候發現了多個影響幾乎所有市場上的PC、筆記型電腦和智慧手機的漏洞。這些漏洞被稱為Spectre和Meltdown,存在於現代CPU的設計中,可以透過利用推測執行和分支預測功能來訪問記憶體中的個人資料(密碼、電子郵件和瀏覽歷史記錄)。這些功能是提高效能的技術,使處理器能夠預先執行指令並預測未來的執行路徑。

人們認為Meltdown漏洞非常容易修復。但是,由於推測執行的性質,在Spectre的情況下,我們很可能不得不採取緩解措施。

因此,在我們等待處理器架構的修改期間,未來幾年系統受到攻擊的風險將會存在。這些弱點可以透過標準使用者對策(防病毒軟體等)開發出無法檢測到的漏洞,並且在傳統的系統日誌檔案中不會留下任何痕跡。由於情況瞬息萬變,因此務必保持裝置更新並密切關注供應商的公告。

它們是如何工作的?

要理解Meltdown和Spectre是如何工作的,需要對CPU設計有一個基本的瞭解(回想一下,CPU是裝置的“大腦”)。

所有使裝置應用程式工作的命令都由CPU執行。過去,時鐘速度決定了CPU的執行速度。英特爾和AMD是兩家主要的處理器製造商,它們在提高時鐘速度方面勢均力敵。當他們意識到無法再提高時鐘速度時,他們開始尋找新的方法來更快地處理資料和命令,這導致了推測執行和亂序執行的發展。

推測執行

推測執行透過允許CPU猜測(或推測)接下來將執行哪些程序或步驟來提高處理速度。CPU有時能夠準確地猜測,但並非總是如此。這意味著CPU有時會載入程式的一部分或程式碼片段,然後在猜測錯誤並出現新命令時將其刪除。透過檢視接下來將執行哪些命令並檢索這些未來操作中涉及的儲存記憶體,Spectre漏洞允許駭客入侵併執行惡意軟體,透過利用此預測(推測)過程竊取資料。Spectre還可以訪問推測載入然後被銷燬的資料,包括敏感資訊,例如密碼。

亂序執行

亂序執行(或動態執行),與其推測性對應物一樣,允許CPU“提前思考”。亂序執行不會等待所有指令按特定的線性順序完成,而是允許晶片執行當時可用的任何指令,而不管其順序如何。

Meltdown和Spectre:有什麼區別?

Meltdown和Spectre漏洞是同一漏洞的兩個變體。透過打破使用者應用程式和作業系統之間的屏障,Meltdown漏洞允許攻擊者訪問系統記憶體和其他作業系統應用程式(OS)。例如,Meltdown會影響英特爾x86微處理器,以及各種ARM和IBM處理器。Spectre漏洞的工作方式略有不同,它只是打破了應用程式的隔離,允許攻擊者訪問這些程式中的資料。這些攻擊更難以執行和防禦,並且適用於幾乎任何型別的計算機晶片。

Spectre和Meltdown的危險是什麼?

Spectre和Meltdown允許攻擊者從受感染的計算機中竊取加密金鑰和密碼,從而執行需要訪問受感染系統的進一步攻擊。攻擊Spectre和Meltdown不需要使用者執行惡意形成的可執行檔案,因為基於JavaScript的概念驗證演示了在Web瀏覽器中利用這些漏洞的可行性。(因此,瀏覽器供應商降低了成功執行攻擊所需的精細計時精度。)

攻擊者可以在雲計算中使用Spectre和Meltdown繞過軟體容器、半虛擬化系統和虛擬機器。

根據初步研究,作為獨立漏洞,Spectre和Meltdown對於大規模資料洩露效率低下,Meltdown以大約120 KB/s的速度訪問資料,Spectre以1.5到2 KB/s的速度訪問資料。此外,Spectre-BTB(變體2)在一個具有64 GB RAM的系統上需要10-30分鐘才能初始化,並且預計隨著主機RAM大小的增加,“大約線性”地擴充套件。

Spectre和Meltdown漏洞可以隱蔽地執行,不會在系統日誌中留下漏洞痕跡。雖然仍然可以使用傳統方法確定已知的惡意軟體簽名,但這使得在目標惡意軟體活動中更難檢測到這兩個漏洞。

如今的Meltdown和Spectre漏洞

在安全問題公開後不久,就釋出了針對CPU的補丁。微軟、蘋果、谷歌和英特爾釋出了針對Windows、Linux和OS X平臺的補丁。大多數雲提供商也已修復了其系統。由於錯誤是在硬體級別,因此無法完全修復這些問題;但是,大多數更新都包含針對大多數問題的解決方法。例如,對Linux OS核心的更改導致系統速度變慢,以至於不得不將其刪除。使用者仍然應該確保他們的瀏覽器和PC是最新的。舊版作業系統,例如Windows XP肯定不會得到修復。自最初發布以來,Meltdown和Spectre至少有二十多個版本,例如推測儲存旁路、惡意資料快取載入和分支目標註入。

領先的CPU製造商正在開發新的CPU來防禦Spectre和Meltdown問題,但其中一些可能無法抵禦這兩個主要漏洞的最新版本。

如何檢測威脅?

Meltdown和Spectre漏洞影響了如此廣泛的裝置,因此您幾乎肯定處於危險之中。但是,根據網路安全專家的說法,值得注意的是,這兩個漏洞都尚未在野外被利用。在研究人員發現這些漏洞(並編寫其概念驗證)後,英特爾和其他公司立即開始著手修復補丁。此外,由於Meltdown和Spectre不會像典型的惡意軟體那樣留下日誌,因此很難判斷這兩個漏洞是否對您造成了損害。雖然Meltdown和Spectre漏洞幾乎肯定存在於您的裝置上,但您不太可能成為攻擊目標。幸運的是,您可以採取一些措施來避免成為這些可怕的安全漏洞的受害者。

如何防禦Meltdown/Spectre漏洞?

除了更換PC的晶片外,關閉漏洞的唯一方法是修補作業系統。12月初,蘋果秘密釋出了針對OSX的Meltdown補丁,而微軟在1月3日釋出了Windows補丁,Linux開發人員目前正在努力拼湊一個補丁。

這些Meltdown修復程式的設計將使執行已修補作業系統的PC的處理速度降低,這是一個不希望出現的副作用。預計這些速度下降將使效能降低5-30%,具體取決於晶片型別和正在執行的任務。

更新於: 2022年3月15日

211 次瀏覽

開啟你的 職業生涯

完成課程獲得認證

開始學習
廣告

© . All rights reserved.