您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

中央處理器設計缺陷導致資安漏洞

Google於1/3指出,現今大多數的中央處理器(Central Processing Unit, CPU)都受到「推測執行」(Speculative Execution)漏洞的影響,允許駭客讀取系統記憶體,從密碼、加密金鑰或是程式中的機密資訊,波及了英特爾(Intel)、AMD與ARM的處理器產品,原本業界計畫要在1/9共同揭露,但因媒體及安全社群已開始報導及猜測,增加了漏洞被開採的風險,使得Google決定提前公布。

「推測執行」為一處理器最佳化技術,讓具備額外資源的電腦系統事先執行一些任務,在需要時就能使用以改善效能並預防延遲,被應用在現代大多數的CPU中。然而,Google的Project Zero團隊去年便發現「推測執行」中隱含有一重大安全漏洞。Google說明,為了改善效能,許多CPU都會基於可能是真的假設來執行推測指令,並在推測執行中驗證這些假設,若是有效的便繼續執行,無效時即會鬆開執行,並因應真實的情況啟動正確的執行路徑;不過,「推測執行」在CPU處於鬆開狀態時可能會出現一些無法復原的副作用,不當的推測執行可濫用CPU資料快取的時間安排而造成資料外洩,在最糟糕的情況下可跨越本地端的安全界線而衍生出至少3種可任意讀取虛擬記憶體的變種漏洞。Google所歸納的3個變種漏洞分別是編號為CVE-2017-5753的繞過邊界檢查(bounds check bypass)、CVE-2017-5715的分支目標注入(branch target injection),以及CVE-2017-5754的未管理資料快取載入(rogue data cache load)。

Google同時發表了4種概念性驗證攻擊(Proof of Concept, PoC),再加上眾多安全人員協力完成的Spectre與Meltdown,目前總計已有6種PoC問世。有兩個PoC利用了CVE-2017-5753漏洞,一是在 Intel Haswell Xeon、AMD FX、 AMD PRO CPU與ARM Cortex A57等不同品牌的CPU上測試該漏洞的基本概念,證明駭客在不需跨越任何權限邊界下,就能於不當的「推測執行」程序中讀取資料。另一個則是在具備標準配置的Linux版本中以一般使用者權限讀取Intel Haswell Xeon及AMD PRO的CPU的核心虛擬記憶體,在鎖定Intel Haswell Xeon的測試中,其讀取速度可達2000Bps。針對CVE-2017-5715的PoC則是在Intel Haswell Xeon CPU搭配特定版本的Debian時,利用虛擬機管理員建立的KVM客系統若以最高權限執行,即能以1500Bps的速度讀取主系統的核心記憶體。開採CVE-2017-5754的PoC能在特定條件下以一般權限讀取Intel Haswell Xeon CPU的核心記憶體。

至於Meltdown與Spectre則是由10名資安研究人員共同發展出的PoC,Spectre開採了CVE-2017-5753與CVE-2017-5715漏洞,Meltdown則僅利用CVE-2017-5754漏洞。研究人員指出,Spectre及Meltdown同時適用於個人電腦、行動裝置及雲端。其中的Meltdown可打破使用者應用程式之間,以及與作業系統的隔離界線,將允許程式存取裝置上的記憶體內容,諸如其它程式或作業系統上的機密資訊。迄今研究人員只在英特爾處理器上測試Meltdown,指出它可能影響所有採用亂序執行(out-of-order execution)的處理器型號,除了Intel Itanium與Intel Atom之外,從1995年以來的英特爾處理器或者都難以倖免。而Spectre則是破壞了不同應用程式之間的界線,允許駭客存取其它程式的機密資訊。比起Meltdown,Spectre較難執行,但也較不容易防範。

英特爾已經針對旗下產品釋出更新,以修補10名安全研究人員所揭露的Meltdown及Spectre兩項開採漏洞手法。英特爾表示,透過安全更新,將使所有使用該公司產品的電腦系統,包括個人電腦及伺服器免於Meltdown及Spectre的攻擊。到目前為止,已經對過去5年間所推出的大部份處理器產品釋出更新,英特爾也在合作夥伴協助下部署軟體修補程式及韌體更新。至於在系統更新方面,則需要系統製造商及作業系統業者發佈各自的更新。目前微軟已更新了Windows、Azure,AWS也已更新EC 2的執行個體(instance)。另外,蘋果已針對iOS 11.2、macOS 10.13.2及tvOS 11.2等產品釋出修補程式。其他受影響的廠商及業者也會於近期陸續釋出修補程式。

Reference

資料來源:
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-memory-with-side.html
http://www.techradar.com/how-to/how-to-protect-against-the-meltdown-and-spectre-cpu-security-flaws
https://www.ithome.com.tw/news/120180
https://www.ithome.com.tw/news/120183
https://www.ithome.com.tw/news/120197
國家資通安全會報技術服務中心整理

Publish Date
2018/1/16 0:00:00