1月4日, 穀歌Project Zero團隊披露了Meltdown(CVE-2017-5754)和Spectre( CVE-2017-5753、CVE-2017-5715)兩組CPU晶片級漏洞, 從而演化為一場A級網路安全災難。 目前尚未發現, 利用這些漏洞進行攻擊的案例, 所以大家無需過於驚慌。
如何攻擊
Meltdown漏洞直接打破核心記憶體的保護機制, 允許惡意程式碼直接訪問這塊敏感記憶體;Spectre漏洞則通過篡改其他應用程式的記憶體, 欺騙它們去訪問核心記憶體的位址。 它們的目的都是通過邊路獲取核心記憶體裡儲存的敏感內容, 只是實現的手段稍有差別。
危害
攻擊者利用漏洞可以繞過KASLR等內核級防護, 並通過流覽器竊取本地敏感資訊, 甚至還可在雲伺服器上竊取他人資料。 漏洞修復比較複雜, 還會導致CPU性能下降, 以及相容性問題。
影響範圍
大多數的作業系統均受此影響:Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。 幾乎所有處理器受到此影響:1995年以後的Intel, AMD, Qualcomm廠家和其它ARM的處理器幾乎都受到影響。 使用問題處理器的雲平臺:百度雲,
這次CPU廠商單方面是無法修復的, 需要多方廠商聯動, 造成修復難度比較高, 再加影響範圍比較大, 所以說這是這是一場21世紀以來波及幾乎所有的主流智慧終端機, 電腦、筆記本、Pad、手機、IOT設備的超級大災難。
這個漏洞影響範圍很廣, 但利用卻受限:主要是該漏洞不能遠端被利用, 攻擊者要在目的電腦上運行攻擊程式才會奏效, 而本地安裝的殺毒軟體可以最大限度防止這種可能性。
如何應對CPU漏洞危機
金山毒霸安全中心針對此漏洞進行了應急回應。 該漏洞影響範圍非常廣泛, 但對於個人用戶而言, 但靠該漏洞無法遠端利用。 故廣大使用者無需驚慌, 按照系統提示升級補丁,