幽灵漏洞
目录
“幽灵”可骗过安全检查,直接通过应用访问内存任意位置。更关键的是,由于此
与Meltdown类似,Spectre的原理是,当CPU发现分支预测错误时会丢弃分支执行的结果,恢复CPU的状态,但是不会恢复CPU Cache的状态,利用这一点可以突破进程间的访问限制(如浏览器沙箱)获取其他进程的数据。
具体攻击过程可以分为三个阶段:
1)训练CPU的分支预测单元使其在运行利用代码时会进行特定的预测执行
2)预测执行使得CPU将要访问的地址的内容读取到CPU Cache中
3) 通过缓存测信道攻击,可以知道哪一个数组元素被访问过,也即对应的内存页存放在CPU Cache中,从而推测出地址的内容。
漏洞验证
目前开源社区github已经放出来了漏洞的验证代码(PoC),如下:
https://github.com/Eugnis/spectre-attack
https://github.com/feruxmax/meltdown
https://github.com/gkaindl/meltdown-poc
https://github.com/turbo/KPTI-PoC-Collection
经过我们和其他安全研究人员实际验证,漏洞可在Windows、Linux、Mac-OS等操作系统下,成功读取任意指定内存地址的内容。
升级更新
微软针对此次漏洞发布了Windows 10补丁,所以尽快升级更新是必要的。进入Windows 10的设置界面,选择“更新及安全”目录、进入检查更新即可,更新后记得重启电脑。
需要指出的是,如果安装了第三方杀毒及安全应用,则有可能影响补丁安装,因为该补丁可能和与第三方防病毒应用不兼容。
下载更新
目前,苹果已经发布Mac更新来应对英特尔处理器漏洞,预计其他PC厂商也会陆续提供更新。如果尚未提供,可以去英特尔和AMD官网寻找适合自己芯片组的更新内容。
浏览器
网页浏览器通常是黑客发起攻击的重要门户,所以最好也对其进行更新。英特尔处理器漏洞之后,火狐、谷歌、微软均推出浏览器补丁,苹果也计划对Safari进行更新,所以尽快检查一下是否有更新内容可用吧。
附件列表
故事内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。