NEWS
公司新闻 安全播报 公司专题

漏洞预警 | CPU数据缓存机制存在设计缺陷

来源: 时间:2018-01-04 00:00:00 作者:  浏览:415 次

安全漏洞公告

近日,来自于谷歌Project Zero安全团队的安全研究人员等报告,在CPU内核中,存在关于数据缓存边界机制的设计缺陷的“Meltdown”、“Spectre”的两个漏洞,漏洞对应的CVE漏洞编号分别为:CVE-2017-5754、CVE-2017-5753。目前已经证实至少英特尔、AMD、ARM的处理器受到此漏洞影响。由于是CPU内核设计缺陷,所以上层操作系统Windows、Linux、Mac OSX等均受到影响。值得特别关注的是,基于Xen PV、OpenVZ等构架的云计算基础设施平台也受到该漏洞的影响。


目前该漏洞的部分测试程序已经在互联网上公开:https://github.com/turbo/KPTI-PoC-Collection


安全漏洞描述

处理器数据缓存边界机制中存在一个缺陷,攻击者可以通过滥用“错误推测执行”来有效的泄露内存信息。“Meltdown”漏洞攻击点可用于打破应用程序和操作系统之间的内存数据隔离,“Spectre” 漏洞攻击点则可用于打破不同程序之间的内存数据隔离。攻击者可以利用此漏洞攻击云计算平台其他用户,可能读取到未加密明文密码和一些敏感信息。


使用内核页表隔离(KPTI,以前称为KAISER)技术通过上层操作系统的手段将用户进程与内核内存完全隔开可以解决该问题。但这种隔离机制存在不足之处,每次出现系统调用以及硬件中断时,需要在两个隔离的地址空间上来回切换,这种切换过程比较昂贵,需要耗费一些时间。上下文切换不会立即发生,会强迫处理器转储已缓存的数据、重新从内存中加载相关信息。这样一来就增加了内核的开销,减慢计算机处理速度,以至于Linux以及Windows引入的这一特性带来了大幅度性能的降低。


影响版本范围

理论上过去十年内生产的处理器,都受到此漏洞的影响。

当前已经验证存在漏洞的CPU型号如下:

Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (Intel Haswell Xeon CPU)

AMD FX(tm)-8320 Eight-Core Processor (AMD FX CPU)

AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (AMD PRO CPU)

谷歌Nexus 5x手机的ARM Cortex A57处理器


修复建议

英特尔官方回应称,他们和相关科技公司已经完全了解到了安全漏洞的工作机制,如果被恶意利用,有可能会造成信息数据泄露,但是绝没有修改、删除和导致系统崩溃的可能。英特尔强调,他们已经开始提供软件和固件更新。当前暂时没有最新的补丁参考信息。


AMD处理器可以参考此链接信息进行跟踪处理:

http://www.amd.com/en/corporate/speculative-execution


ARM处理器,可以参考此链接信息进行跟进处理:

https://developer.arm.com/support/security-update


部分操作系统及云服务厂商发布补丁用于缓解该漏洞,但无法完全修复漏洞:

微软:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002?from=groupmessage&isappinstalled=0

亚马逊:

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Red Hat:

https://access.redhat.com/security/vulnerabilities/speculativeexecution


敬请关注各大CPU芯片厂商的最新补丁更新以完全修复该漏洞。

 

杭州安恒信息技术股份有限公司 版权所有 © 2007-2018 浙ICP备09102757号 浙公网安备33010802003444号 | 法律声明 | 隐私保护 |