前不久曝光的CPU熔断和幽灵漏洞安全事件引发业内高度关注。 1月16日,全国信息安全标准化技术委员会针对近期披露的CPU熔断(Meltdown)和幽灵(Spectre)漏洞,组织相关厂商和安全专家,编制发布了《网络安全实践指南—CPU熔断和幽灵漏洞防范指引》。
据介绍,熔断漏洞利用CPU乱序执行技术的设计缺陷,破坏了内存隔离机制,使恶意程序可越权访问操作系统内存数据,造成敏感信息泄露。 而幽灵漏洞利用了CPU推测执行技术的设计缺陷,破坏了不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它应用程序的私有数据,造成敏感信息泄露。 熔断漏洞设计几乎所有的Intel CPU和部分ARM CPU;幽灵漏洞设计所有的Intel CPU、AMD CPU,以及部分ARM CPU。 本次披露的漏洞属于芯片级漏洞,来源于硬件,需要从CPU架构和指令执行机理层面进行修复。主要影响和风险包括窃取内存数据、造成敏感信息泄漏等。目前尚未发现利用上述漏洞针对个人用户的直接攻击。 据了解,该《防范指引》面向受漏洞威胁的四类典型用户,包括云服务提供商、服务器用户、云租户、个人用户等,给出了详细的防范指引,并提供了部分厂商安全公告和补丁链接。 《防范指引》指出,云服务提供商和服务器用户应在参考CPU厂商和操作系统厂商建议的基础上,结合自身环境制定升级方案,综合考虑安全风险、性能损耗等因素,采取相关安全措施防范安全风险; 云租户和个人用户应及时关注云服务提供商、操作系统厂商、浏览器厂商等提供的安全补丁,及时升级,避免受到漏洞的影响。
部分厂商安全公告和补丁链接: Intel https://security-center.intel.com/ https://newsroom.intel.cn/press-kits/security-exploits-intel-products/ AMD http://www.amd.com/en/corporate/speculative-execution ARM https://developer.arm.com/support/security-update NVIDIA http://nvidia.custhelp.com/app/answers/detail/a_id/4611 微软(操作系统) https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in 苹果 https://support.apple.com/zh-cn/HT208394 Android https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html https://www.chromium.org/Home/chromium-security/ssca https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html 微软IE/Edge https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 Firefox https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ Chrome https://www.chromium.org/Home/chromium-security/ssca Safari https://support.apple.com/zh-cn/HT208394 |