史上最大漏洞危机:影响所有 iPhoneAndroidPC 设备,修复困难重重

Posted CSDN

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了史上最大漏洞危机:影响所有 iPhoneAndroidPC 设备,修复困难重重相关的知识,希望对你有一定的参考价值。

关键时刻,第一时间送达!

近日,英特尔的日子可并不好过。

作为全球知名芯片制造商,任何有关英特尔芯片漏洞的问题都会导致全球上百万设备遭受牵连。

这一次,“Spectre”和“Meltdown”的两个安全漏洞给了其狠狠一记重拳。

截止目前,包括 Linux、android、微软 Windows 和苹果 OS X 操作系统,甚至主要的云计算供应商 AWS、Azure、谷歌云等均受此影响。国内腾讯云、阿里云也先后对此事进行了紧急回应。无疑,这一漏洞将波及 1995 年以来所有使用英特尔芯片的硬件设备,目前众多科技公司研究团队正加紧对这一漏洞的修补。

漏洞的罪魁祸首

实际上,这个漏洞是几个月前谷歌公司 Project Zero 安全团队发现的。根据其在1月3日的官方博文,英特尔芯片使用了一种叫做推测性执行(speculative execution)的方法,从而导致了这一安全漏洞。

简言之,为了提高性能,处理器会根据被认为可能是真实的假设,选择推测性执行指令。在分支指令发出后,相比传统处理器,具有预测性执行能力的处理器则会验证这些假设,如果假设有效,那么执行继续,如果无效,则解除执行,并根据实际情况开始正确的执行路径。但事实上,这种方式并不安全,因为通过寻找或构建一些指令,黑客就能在处理器回滚的时间窗口里进行一系列攻击。

这也就造成了利用漏洞能允许应用软件未经任何权限便可读取到英特尔处理器内核的信息,进而可能导致攻击者获取到用户设备上的一些敏感数据,如密码、登录密钥、用户的私人照片、邮件甚至是商业秘密文件。

不过,从目前外媒报道、厂商公布和技术人员测试的众多信息来看,除了英特尔,ARM、AMD等其他处理器厂商也存在以上安全漏洞问题。

修复漏洞的难度

截止到目前,还未有企业声明发现利用芯片漏洞的黑客攻击证据,不过,包括微软、苹果、谷歌在内的多家公司纷纷针对这一漏洞做出了回应,并发布了相关声明。

阿里移动安全专家蒸米、白小龙表示,虽然是硬件漏洞,但是在系统或软件层面上通过牺牲性能的方法还是可以进行修补的,比如苹果即是如此。在其近日发表的文章《性能 VS 安全?CPU 芯片漏洞攻击实战(1) - 破解 macOS KASLR 篇》中,作者基于英特尔芯片漏洞如何破解macOS KASLR攻击方面进行了阐述(注:以下引用已获作者授权):

史上最大漏洞危机:影响所有 iPhone、Android、PC 设备,修复困难重重

作者在网上成功找到了破解macOS 10.13 KASLR的POC,并做了一点简单的修改:https://pastebin.com/GSfJY72J。其中关键代码如下:

史上最大漏洞危机:影响所有 iPhone、Android、PC 设备,修复困难重重

史上最大漏洞危机:影响所有 iPhone、Android、PC 设备,修复困难重重

可以看到在 0x15c00000 这一行,指令执行的时间明显缩短了。因此,可以猜出 Kernel Side 为 0x15c00000。

史上最大漏洞危机:影响所有 iPhone、Android、PC 设备,修复困难重重

根据某内部漏洞修复人员在twitter上的回复,苹果已经在macOS 10.13.2上对此类芯片漏洞进行了修复,采用了牺牲性能的针对用户态使用两次映射的方式来解决该问题。并号称10.13.3上有更好的解决方案。另外ios的A*系列芯片暂时还不受这类漏洞的影响。

总结

经此事件,广大开发者们更需及时关注补丁发布动态,对系统进行更新并应用适合的固件更新,有效防止自己的设备受到攻击。

已经发布的补丁更新参考链接:

Linux:

http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

Android:

https://source.android.com/security/bulletin/2018-01-01

Microsoft:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Amazon:

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

ARM:

https://developer.arm.com/support/security-update

Google:

https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

Intel:

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Red Hat:

https://access.redhat.com/security/vulnerabilities/speculativeexecution

Nvidia:

https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

Xen:

https://xenbits.xen.org/xsa/advisory-254.html

参考资料:

  • https://weibo.com/ttarticle/p/show?id=2309404192549521743410

  • http://www.antiy.com/response/Meltdown.html

  • https://www.reuters.com/article/us-cyber-intel-researcher/how-a-researcher-hacked-his-own-computer-and-found-worst-chip-flaw-idUSKBN1ET1ZR

  • http://www.thepaper.cn/newsDetail_forward_1938103

————— 推荐阅读 —————

以上是关于史上最大漏洞危机:影响所有 iPhoneAndroidPC 设备,修复困难重重的主要内容,如果未能解决你的问题,请参考以下文章

Apple 史上以来最大的bootstrap漏洞

史上最大漏洞出现,你的安卓iPhone电脑都不安全了!

DeFi史上最大盗窃案:一个漏洞盗走价值6亿美元资产?

DeFi史上最大盗窃案:一个漏洞盗走价值6亿美元资产?

史上最严重Struts2 0day漏洞再度来袭!安恒玄武盾免费提供防护!

DeFi 史上最大盗窃案:一个漏洞盗走价值 6 亿美元资产?现已归还近一半