最近新发现的可影响处理器芯片的一系列漏洞使网络攻击者能够越权访问计算机内存。名为“Meltdown”和“Spectre”的这两种漏洞可影响几乎所有处理器,且只能通过操作系统修补才能做出缓解。
在这两种漏洞中,Meltdown构成的威胁最大,这是因为其能更轻松地利用和影响所有种类的计算机,包括个人计算机和云端的虚拟机。赛门铁克并没有发现这些漏洞在互联网上遭到利用。
上述漏洞非常严重,成功利用这些漏洞的网络攻击者可越权访问包括密码的敏感数据。然而,要利用防范薄弱的计算机的漏洞,网络攻击者需要先执行一个步骤来访问目标计算机,如在计算机上运行恶意应用程序;或通过JavaScript触发漏洞以作为原代码运行;或运行JavaScript以映射内核。赛门铁克的产品可阻挡所有这些恶意活动。尽管如此,我们还是建议用户及时对操作系统进行修补。
Meltdown和Spectre都会利用处理器的缺陷,从而绕过操作系统中的内存隔离。操作系统可阻挡应用程序访问其他应用程序正使用的内存。若内存隔离功能不能工作,恶意应用程序便可从其他应用程序使用的内存中盗取信息。
[click_to_tweet:1]
Meltown(CVE-2017-5754)可利用乱序执行功能中的一个缺陷,而很多处理器芯片都有这种功能。发现该漏洞的研究人员证实其能够影响1995年后生产的所有英特尔处理器(2013年前产的英特尔Itanium和Atom除外)。而且,研究人员还声称ARM和AMD生产的处理器是否受到影响还尚不明确。
成功利用此漏洞后,网络攻击者可获取整个内核地址空间的副本,包括所有映射的物理内存,换句话说,就是能够获取攻击时内存所储存的所有数据。
Meltdown漏洞的利用与计算机运行何种操作系统无关。这种漏洞既能影响个人计算机,也能影响执行云服务的所有计算机。这意味着对一台服务器进行攻击可能使该服务器上运行的多台虚拟机遭到牵连。
能够影响云服务可能是最让人担忧的,因为网络攻击者可利用虚拟机上的Meltdown漏洞来访问主机内存。网络攻击者可购买云服务的空间,并用其攻击使用相同主机的其他客户。
Spectre(CVE-2017-5753和CVE-2017-5715)可造成相似的结果,只是工作方式略有不同而已。其能够利用处理器的缺陷,欺骗应用程序泄漏内存中储存的信息。
据发现Spectre的团队称,几乎所有处理器都会受到此漏洞的影响,包括英特尔、AMD和ARM所生产的芯片。同样,这种漏洞与使用何种操作系统也没有关系。
赛门铁克建议用户立即对操作系统进行修补。Microsoft Windows、Apple macOS和Linux修补Meltdown漏洞的补丁程序均已发布。据报道声称,Spectre漏洞很难修补,但也很难遭到利用。加强软件应对潜在漏洞的工作在如火如荼地进行之中。
各大操作系统供应商均发出警告,声称补丁程序可能会对计算机性能产生影响。微软公司声称,这种影响在大多数用户设备上可能并不明显,但具体影响“会因芯片制造商的硬件生成和实现而各不相同。”Linux补丁程序开发者声称计算机平均性能会下降5%,但还发现了一些性能下降30%的例子。