前不久曝光的 CPU 熔断和幽灵漏洞安全事件引发业内高度关注。
1 月 16 日,全国信息安全标准化技术委员,针对近期披露的 CPU 熔断(Meltdown)和幽灵(Spectre)漏洞,组织相关厂商和安全专家,编制发布了《网络安全实践指南—CPU 熔断和幽灵漏洞防范指引》。
据介绍,熔断漏洞利用 CPU 乱序执行技术的设计缺陷,破坏了内存隔离机制,使恶意程序可越权访问操作系统内存数据,造成敏感信息泄露。
而幽灵漏洞利用了 CPU 推测执行技术的设计缺陷,破坏了不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它应用程序的私有数据,造成敏感信息泄露。
熔断漏洞设计几乎所有的 Intel CPU 和部分 ARM CPU;幽灵漏洞设计所有的 Intel CPU、AMD CPU,以及部分 ARM CPU。
本次披露的漏洞属于芯片级漏洞,来源于硬件,需要从 CPU 架构和指令执行机理层面进行修复。主要影响和风险包括窃取内存数据、造成敏感信息泄漏等。目前尚未发现利用上述漏洞针对个人用户的直接攻击。
据了解,该《防范指引》面向受漏洞威胁的四类典型用户,包括云服务提供商、服务器用户、云租户、个人用户等,给出了详细的防范指引,并提供了部分厂商安全公告和补丁链接。
《防范指引》指出,云服务提供商和服务器用户应在参考 CPU 厂商和操作系统厂商建议的基础上,结合自身环境制定升级方案,综合考虑安全风险、性能损耗等因素,采取相关安全措施防范安全风险;
云租户和个人用户应及时关注云服务提供商、操作系统厂商、浏览器厂商等提供的安全补丁,及时升级,避免受到漏洞的影响。
部分厂商安全公告和补丁链接:
Intel
https://security-center.intel.com/
https://newsroom.intel.cn/press-kits/security-exploits-intel-products/
AMD
http://www.amd.com/en/corporate/speculative-execution
ARM
https://developer.arm.com/support/security-update
http://nvidia.custhelp.com/app/answers/detail/a_id/4611
微软(操作系统)
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
苹果
https://support.apple.com/zh-cn/HT208394
Android
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
https://www.chromium.org/Home/chromium-security/ssca
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
微软 IE/Edge
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002
Firefox
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Chrome
https://www.chromium.org/Home/chromium-security/ssca
https://support.apple.com/zh-cn/HT208394