這是關於什麼的?
崩潰和幽靈是兩次攻擊一組安全研究人員剛剛透露。它們依賴與當前處理器的硬體設計相關的關鍵缺陷,因此對幾乎所有電腦系統來說都是一個主要風險。利用這些缺陷可以讓攻擊者存取任何正在運行的軟體的記憶體區域。因此,它可能導緻密碼、金鑰、照片、文件等敏感資訊被盜。
但這怎麼可能呢?
目前電腦系統安全架構的基本原則之一是核心(核心空間)和使用者進程(使用者空間)之間的記憶體區域的分離。但目前的處理器並未嚴格遵守這種分離,出於性能原因,它們不會按照指令在程序中出現的順序執行指令(“無序或無序執行”)。他們甚至嘗試預測性或推測性地執行指令,但並不真正知道它們是否正確。
如果這種管理指令的方式可以避免停機,那麼它也可能導致用戶進程暫時存取其他進程甚至核心的記憶體區域。 Meltdown 和 Spectre 缺陷允許攻擊者利用這種設計脆弱性來突破保護屏障並存取他們通常無法存取的資料。
熔毀和幽靈有什麼差別?
Meltdown 攻擊利用亂序執行弱點來融化進程記憶體區域和核心之間的屏障。它特別基於英特爾處理器中的一個漏洞,在某些情況下,推測指令可以繞過記憶體保護。
Spectre 攻擊依賴預測執行來執行不應在程式執行期間出現的瞬態指令。這種駭客攻擊會導致資料從其他應用程式中洩露。 Spectre 特別允許您透過簡單的 JavaScript 程式碼來破壞瀏覽器沙箱。研究人員表示,Spectre 攻擊更難實施,也更難防禦。
哪些系統容易受到攻擊?
Meltdown 適用於 1995 年以來生產的所有英特爾處理器,無論使用什麼作業系統。僅保留 2013 年之前的 Itanium 和 Atom 世代。另一方面,Spectre 不僅影響英特爾處理器,也影響 AMD 和 ARM。後者解釋了技術說明只有 10 個處理器核心受到這樣或那樣的影響(Cortex R8、R9、A8、A9、A15、A17、A57、A72、A73、A75)。最終,我們看到大量電腦系統受到這兩種攻擊的影響:桌上型電腦、筆記型電腦、伺服器、智慧型手機、連接物件等。這是地獄。
Meltdown 或 Spectre 攻擊是什麼樣的?
在影片中,安全研究員 Michael Schwartz 展示了 Meltdown 攻擊的範例,其中密碼管理器的密碼被另一個進程即時記錄。
使用#崩潰即時竊取密碼#intelbug #凱撒 #capti/抄送@mlqxyz @拉瓦多斯 @斯特凡曼加德 @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— 麥可‧施瓦茨 (@misc0110)2018 年 1 月 4 日
我們如何保護自己?
理想情況下,您需要......更改您的處理器!無論如何,這就是——不是開玩笑——卡內基美隆大學 CERT。幸運的是,所有供應商共同努力,盡快發布修復程序。看看我們的文章“幽靈與熔毀攻擊:如何保護自己”了解要遵循的程序。通常,更新是自動的,使用者不需要執行任何操作。注意對於Windows,可能是補丁和防毒軟體不相容。在這種情況下,補丁未安裝。您必須聯絡防毒軟體發行商。
修復是否會導致效能問題?
這些攻擊利用了優化處理器效能的設計的弱點。為了重建安全狀況,補丁被迫限制這種設計,這會降低其效能。目前尚不清楚此下降幅度是否顯著。有人說下降了 5% 到 30%。就英特爾而言,其影響將取決於正在運行的應用程式。“對於普通用戶來說,預計影響不會很大,並且會隨著時間的推移而被抵消”,該公司在一份報告中解釋說公報。 01net.com 將進行效能測試並隨時通知您。