“幽灵”是否卷土重来?也许是一场持久战

2018年刚开始的时候,我们就遇到了一次恐慌:Meltdown(熔断)漏洞和Spectre(幽灵)漏洞。这是世界上绝大多数手机、电脑和平板电脑使用的CPU都存在这两个严重的漏洞。然而事情并未就此翻篇,同样的事情极有可能在今年年末再次发生。

Meltdown(熔断)漏洞和Spectre(幽灵)

“幽灵”是否卷土重来?也许是一场持久战

Meltdown能够破坏位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取。这个漏洞可以“熔化”由硬件来实现的安全边界。允许低权限用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。

Spectre则会破坏不同应用程序之间的隔离。问题的根源在于推测执行(speculative execution),这是一种优化技术,处理器会推测在未来有用的数据并执行计算。这种技术的目的在于提前准备好计算结果,当这些数据被需要时可立即使用。

七种CPU网络攻击技术

近期,来自格拉茨技术大学、鲁汶大学、威廉与玛丽学院的九名安全研究人员对此进行了调查。报告称他们上个月发现了七种利用处理器进行的新网络安全攻击技术。这些攻击中,有两种涉及到Meltdown的变种,另外五种则与Spectre变种相关。根据研究人员的说法,第二种情况下的漏洞,甚至设法通过被归类为安全的应用程序来获得访问权限。

该研究小组表示,他们已经成功地通过概念验证代码展示了所有七种攻击。根据研究人员发布的图表,确认其他六次Meltdown攻击的实验没有成功。

“幽灵”是否卷土重来?也许是一场持久战

为什么Spectre“幽灵”如此危险?

尽管任意一个网络安全漏洞都会带来各种各样的风险,但相比之下,Spectre有几个特点使它更加脱颖而出:

1.范围广。此漏洞影响Intel、AMD和ARM处理器,这些处理器占据了巨大的市场份额。事实上上,Spectre会影响使用Windows、MacO和GNU / Linux系统的计算机,而在手机方面则会影响Android和iPhone系统。更重要的是,Spectre还会影响本地服务器和云服务器(包括亚马逊、微软、谷歌、腾讯云、阿里云等各种私有云基础设施)。因此可以说,很少有设备能够不在此列。

2.攻击的可能性。如果网络犯罪分子利用Spectre获得对计算机的访问权限,即使他们没有管理员权限,他们也能够读取受害者操作系统上运行的任何进程的内存。他们还可以窃取大量信息:登陆凭证、电子邮件、照片、公司的机密文件等等。

3.攻击用户和公司。某些特定的网络安全漏洞对公司企业来说是最危险的信号,因为此类攻击方法更容易渗透其IT结构。然而,就Spectre而言,无论是公司还是完全孤立的用户,都十分适用,原因在于任何类型设备的处理器都在其攻击列表之中。当这些漏洞在今年年初被发现时,每家大公司都会为其操作系统启动更新,以便用户和公司可以应用补丁来避免可能的攻击。然而很明显,并非所有可能受到影响的人都能听到这个消息,即使他们这样做了,也可能不知道如何更新他们的计算机以避免网络安全问题。

4.呈指数级增长。Spectre漏洞是由Jann Horn和Paul Kocher在11个月前发现的,因此现有的漏洞和利用它们的方法都随着时间慢慢扩散开来。更重要的是,在访问设备的内存时,Spectre可能会导致新的漏洞,这意味着使用这一途径的潜在网络犯罪活动范围可能呈指数级增长。

Spectre全年的发展趋势是如此的清晰,以至于研究人员确信这并非短暂的、一次性的情况。他们预测明年很可能会发现类似于Meltdown和Spectre的新漏洞。

那么如何防范Spectre漏洞?更新操作系统是加强网络防御的一个好方法。但就Spectre而言,更新是极其必要的,所有受影响的开发人员都已启动各种补丁来保护计算机的IT安全。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/133768.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code