这是关于什么的?
崩溃和幽灵是两次攻击一组安全研究人员刚刚透露。它们依赖于与当前处理器的硬件设计相关的关键缺陷,因此对几乎所有计算机系统来说都是一个主要风险。利用这些缺陷可以允许攻击者访问任何正在运行的软件的内存区域。因此,它可能导致密码、密钥、照片、文档等敏感信息被盗。
但这怎么可能呢?
当前计算机系统安全架构的基本原则之一是内核(内核空间)和用户进程(用户空间)之间的内存区域的分离。但当前的处理器并未严格遵守这种分离,出于性能原因,它们不按照指令在程序中出现的顺序执行指令(“无序或无序执行”)。他们甚至尝试预测性或推测性地执行指令,但并不真正知道它们是否正确。
如果这种管理指令的方式可以避免停机,那么它也可能导致用户进程临时访问其他进程甚至内核的内存区域。 Meltdown 和 Spectre 缺陷允许攻击者利用这种设计脆弱性来突破保护屏障并访问他们通常无法访问的数据。
熔毁和幽灵有什么区别?
Meltdown 攻击利用乱序执行弱点来融化进程内存区域和内核之间的屏障。它特别基于英特尔处理器中的一个漏洞,在某些情况下,推测指令可以绕过内存保护。
Spectre 攻击依靠预测执行来执行不应在程序执行期间出现的瞬态指令。这种黑客攻击会导致数据从其他应用程序中泄露。 Spectre 特别允许您通过简单的 JavaScript 代码来破坏浏览器沙箱。研究人员表示,Spectre 攻击更难实施,也更难防御。
哪些系统容易受到攻击?
Meltdown 适用于 1995 年以来生产的所有英特尔处理器,无论使用什么操作系统。仅保留 2013 年之前的 Itanium 和 Atom 世代。另一方面,Spectre 不仅影响英特尔处理器,还影响 AMD 和 ARM。后者解释了技术说明只有 10 个处理器核心受到这样或那样的影响(Cortex R8、R9、A8、A9、A15、A17、A57、A72、A73、A75)。最终,我们看到大量计算机系统受到这两种攻击的影响:台式电脑、笔记本电脑、服务器、智能手机、连接对象等。这是地狱。
Meltdown 或 Spectre 攻击是什么样的?
在视频中,安全研究员 Michael Schwartz 展示了 Meltdown 攻击的示例,其中密码管理器的密码被另一个进程实时记录。
使用#崩溃实时窃取密码#intelbug #凯撒 #capti/抄送@mlqxyz @拉瓦多斯 @斯特凡曼加德 @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— 迈克尔·施瓦茨 (@misc0110)2018 年 1 月 4 日
我们如何保护自己?
理想情况下,您需要......更改您的处理器!无论如何,这就是——不是开玩笑——卡内基梅隆大学 CERT。幸运的是,所有供应商共同努力,尽快发布修复程序。看看我们的文章“幽灵和熔毁攻击:如何保护自己”了解要遵循的程序。通常,更新是自动的,用户不需要执行任何操作。注意对于Windows,可能是补丁和杀毒软件不兼容。在这种情况下,补丁未安装。您必须联系防病毒软件发行商。
修复是否会导致性能问题?
这些攻击利用了优化处理器性能的设计的弱点。为了重建安全状况,补丁被迫限制这种设计,这会降低其性能。目前尚不清楚这一下降幅度是否显着。有人说下降了 5% 到 30%。就英特尔而言,其影响将取决于正在运行的应用程序。“对于普通用户来说,预计影响不会很大,并且会随着时间的推移而被抵消”,该公司在一份报告中解释说公报。 01net.com 将进行性能测试并随时通知您。