<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    芯片級安全漏洞后續:谷歌表示每個1995年后的處理器都可能受影響

    VSole2018-01-08 22:15:33

    昨天不少外媒報道了 Intel 芯片級安全漏洞出現,可能導致 Linux 和 Windows 內核關鍵部分需要重新設計。這個漏洞會導致攻擊者從普通程序入口獲取推測到本該受到保護的內核內存區域的內容和布局,也就是說,攻擊者可以從數據庫或者瀏覽器的 JavaScript 程序獲取你的內存信息。

    如果要修復這個漏洞,暫時無法依靠處理器代碼更新,而必須是在操作系統層面動手,各種系統的內核可能需要重新設計才能徹底規避這個問題。

    此前,在 Tumblr 上一名安全研究員 Python Sweetness 表示,這個 Intel 漏洞的修復方法可能一篇名為《生生不息的KASLR已死》的研究報告具有直接關系,在這篇研究報告中公開了一種攻擊手段,通過旁路攻擊虛擬內核組件,可以無視一直以來賴以生存的 KASLR 內核地址隨機化保護機制,獲得內核布局的信息。所以他們的提議是隔離地址空間來防止信息泄漏,他們開展了 KAISER 項目,來對KASRL進行安全加固。

    今天 1 月 4 日,谷歌則發布了另一則消息,他們的 Project Zero 研究員發現這個底層漏洞不止影響的是Intel 芯片的設備,每一個1995 年后的處理器都會受到這個漏洞影響。現在這種漏洞方法被命名為“崩潰 Meltdown”以及“幽靈Spectre”。

    值得一提的是,這篇漏洞報告本來預計是在下周發布,而由于昨天 Intel 事件爆出,谷歌當面決定今天公開漏洞細節,以降低安全風險。

    谷歌:幾乎影響每個人,每臺設備

    谷歌安全團隊的Horn是漏洞的發現者,他認為這個硬件層面的漏洞需要 CPU廠商的固件修復、操作系統修復以及應用廠商的協作。

    按照谷歌的說法,每個人以及每臺設備都會收到影響。所有芯片廠商(Intel, AMD, ARM)和主要的操作系統(Windows, Linux, macOS, Android, ChromeOS)、云服務提供者 (Amazon, Google, Microsoft)都會受到影響。

    目前的兩個漏洞利用的是名為“推測執行”(speculative execution)的技巧,這種方法在所有現代CPU種都在應用。這實際上是一種基本的優化技巧,處理器可以對推測到的數據執行計算。而漏洞則是利用這種技巧通過用戶層面應用從CPU內存中讀取核心數據。

    目前他發現的是三個層面的安全問題,應用在了兩種攻擊方法中,其一為崩潰 Meltdown CNNVD-201801-150, CNNVD-201801-151 (CVE-2017-5753,CVE-2017-5715),其二為 幽靈 Spectre CNNVD-201801-152 (CVE-2017-5754)。

    Intel 、ARM 和AMD 紛紛回應

    谷歌表示,它進行驗證的是英特爾CPU,而不是 ARM 和 AMD。而英特爾在臺式電腦、筆記本電腦和服務器市場上的市場份額超過了80%,這意味著大量的臺式機,筆記本電腦和服務器都會受到影響。

    Intel 方面回應稱:

    他們和相關廠商完全了解了安全漏洞的工作機制,如果被惡意利用了確實存在數據泄漏風險。但是沒有修改、刪除和導致系統崩潰的可能。而且其他的芯片廠商也存在相似風險。

    ARM 方面則表示部分架構的芯片也在本次風波中遭到影響,他們的芯片廣泛用在移動電話和其他設備中的,比如 ARM 的 Cortex-A 處理器就是受到影響的型號。

    但是我們的 Cortex-M 處理器,主要用在低功率、IoT設備中的并不會受到影響。

    而 AMD 方面則發布申明,表示自己的產品可能也還是會受到漏洞的影響,但會比 Intel好得多。

    由于AMD芯片設計架構上的差異,我們有理由相信AMD處理器在此次漏洞中的風險接近于零。

    微軟則在申明中表示,

    我們了解到問題后,已經展開了與芯片廠商的合作,正在以各種方式保護用戶,發布安全更新。云服務商我們也在部署安全解決方案。

    而云服務商亞馬遜,則在彈性計算云系統EC2中進行了漏洞修復,并發布了通告。

    很難檢測 Meltdown 和 Spectre攻擊

    谷歌表示在現階段檢測用戶是否遭到攻擊是很困難的。

    漏洞利用并不會在傳統的日志文件中留下痕跡。反病毒軟件也沒有辦法監測到這樣的攻擊。

    基于這些情況,谷歌方面表示自己證實是否以及發生過在野攻擊。

    關于Intel 芯片漏洞的細節信息

    Intel 芯片級別安全漏洞目前沒有提供最為確切的細節,但多為計算機內核安全專家已經在各種渠道發布通告,認為解決此問題而準備的補丁會對操作系統內核機制上進行重大改進,其中一些可能會給設備性能造成影響。

    由于暫時缺少漏洞的細節信息,以及涉及本次漏洞修復的研究人員都簽署了保密協議,目前在信息安全和硬件領域,關于本次事件各方的觀點并不一致。

    關于Intel 芯片漏洞修復補丁的信息

    目前Linux的虛擬內存系統中已經得到修復

    Windows版本正在發布相關補丁,此前2017年的11月12月中也進行過部分測試修復

    實際上 macOS 也需要進行修復,補丁今天已經發布

    安卓系統已發布更新

    各家云服務廠商也將更新納入計劃,在本周或下周更新

    信息安全谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最新消息,宣布成新的網絡安全行動小組,并表示該小組將“肩負協助政府、關鍵基礎設施、企業和小型企業的安全和數字化轉型的獨特使命”。 “客戶需要一種一致的方法來準備和防御網絡安全威脅,”云副總裁兼首席信息安全官兼網絡安全行動團隊創始人菲爾維納布爾斯(Phil Venables)說。
    正在召集一群內部專家組建一個新的網絡安全顧問團隊。
    7 月 25 日消息,信息安全研究員 Tavis Ormandy 今天發布博文,表示基于 Zen 2 的 AMD 處理器中發現了新的安全漏洞,并將其命名為 Zenbleed。Ormandy 表示所有基于 Zen 2 的 AMD 處理器均受到影響,黑客可以利用該漏洞,竊取加密密鑰和用戶登錄憑證等受到保護的信息。
    近日,Intel修復了其現代臺式機、服務器、移動和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微體系結構)中的一個高嚴重性 CPU 漏洞。
    推出了一項新的認證計劃,旨在據其現有的職業證書計劃培訓新一代網絡安全專業人員。表示,該計劃還提供了一個機會,可以接觸到更多樣化的網絡安全職位候選人,包括目前在該領域代表性不足的女性和有色人種。在聲明中說:“作為我們更廣泛的對發展網絡安全勞動力的承諾的一部分,該證書是由的網絡安全專家設計和教授的。”
    今年11月23日發布的首期《威脅前沿》報告中,云聲稱,自動化掃描、改良攻擊工具,以及變現攻擊的新方式,已領云工作負載和服務器實例變成了主要的攻擊目標。 這些攻擊方法并不新鮮,但證明了攻擊者總能魔高一丈。云的報告發現,入侵者主要挑錯誤配置、不當客戶安全實踐和脆弱第三方軟件下手,攻陷了75%的實例。以上數據源自云對其云平臺(GCP)上近期被入侵的50個實例進行的分析。這些實例中,4
    據Dark Reading 4月21日消息,云平臺 被曝存在一個安全漏洞,可能允許網絡攻擊者在受害者的帳戶中隱藏不可刪除的惡意應用程序。一旦用戶授權下載,應用程序就會在后臺收到一個令牌,據應用程序請求的權限授予相應的Google 帳戶訪問權限。
    歐盟已經就另一項雄心勃勃的立法達成一致,以監管網絡世界。
    威脅行為者正在利用安全保護不當的云平臺(GCP)實例,將加密貨幣挖掘軟件下載到受損系統
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类