黑客可以利用 Meltdown 和 Spectre 攻击绕过内存隔离机制并访问目标敏感数据。使攻击者能够读取目标机器的全部物理内存,窃取凭据,个人信息等等。
Spectre 攻击允许用户模式应用程序从运行在同一系统上的其他进程中提取信息。它也可以用来通过代码从自己的进程中提取信息,例如,恶意 JavaScript 可以用来从浏览器的内存中提取其他网站的登录 Cookie。
Spectre 攻击打破了不同应用程序之间的隔离,允许将信息从内核泄漏到用户程序,以及从虚拟化管理程序泄漏到访客系统。
Meltdown 攻击触发 CVE-2017-5754 漏洞,而 Specter 攻击 CVE-2017-5753(Variant 1)和 CVE-2017-5715(Variant 2)。据专家介绍,只有 Meltdown 和 Specter Variant 1 可以通过软件来解决,而 Spectre Variant 2 需要更新受影响处理器的微码。软件缓解措施包括。
Google 在 Project Zero 的研究人员披露了这些缺陷之前的几十天,在 12 月发布了第 63 版解决了 Chrome 操作系统中的崩溃问题。Google 还推出了 KPTI / KAISER 补丁,以解决来自包括宏碁、华硕、戴尔、惠普、联想和三星等多家厂商在内的 70 款基于英特尔架构的 Chromebook 机型的缺陷。
本周,该公司发布了 Chrome OS 65 版本,该版本还包括针对内核版本 3.14 未涉及的许多基于Intel 的系统的针对 Meltdown 的 KPTI 缓解。根据 Google 的说法,所有采用英特尔处理器的旧款 Chromebook 都将获得针对 Meltdown 的 KPTI 缓解措施,并计划于 4 月 24 日发布 Chrome OS 66。
“对于大多数 Chrome 操作系统设备,Stable 频道已更新至 65.0.3325.167(平台版本: 10323.58.0 / 1)。 该版本包含一些错误修复和安全更新”。(阅读谷歌公告)
“ 3.14 内核上的英特尔设备通过 Chrome OS 65 获得了针对 Meltdown 的 KPTI 缓解措施。
“所有英特尔设备都通过 Chrome OS 65 获得了针对 Specter variant 2 的 Retpoline 缓解措施。”
Chrome OS 65 还为所有基于英特尔的设备提供了适用于 Spectre Variant 2 的 Retpoline 缓解措施。 Google 专家强调,对于 Specter Variant 1 攻击,黑客可能会滥用 Linux 内核中的 eBPF 功能,但 Chrome 操作系统会禁用 eBPF。
在基于 ARM 的系统上运行的 Chrome OS 设备不受 Meltdown 的影响。 谷歌正在努力解决幽灵问题。
“在 ARM 设备上,我们已经开始整合由 ARM 提供的固件和内核补丁。 发展仍在继续,所以发布时间表尚未最终确定。 ARM 设备将在启用虚拟化功能之前接收更新的固件和内核” Google 总结说。
稿源:东方安全,封面源自网络;
请登录后发表评论
注册