近日發現,被廣泛使用的英特爾處理器在底層設計方面存在兩個高危漏洞『Meltdown』(CNVD-2018-00303,對應CVE-2017-5754)和『Spectre』(CNVD-2018-00302和CNVD-2018-00304,對應CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻擊者可以繞過內存訪問的安全隔離機制,使用惡意程序來獲取操作系統和其他程序的被保護數據,造成賬號、密碼等內存敏感信息泄露。在1995年以後生產的Intel處理器芯片都可能受到影響,同時AMD、Qualcomm、ARM處理器也受到影響。使用這些處理器芯片的操作系統(Windows、Linux、MacOS、Android)和雲計算平臺(亞馬遜、微軟、谷歌、騰訊雲、阿裡雲等)也受此漏洞影響。據研究發現,目前發布的修復補丁可能會導致5%?30%的性能下降。
省網絡空間研究中心特提示廣大計算機用戶及時采取有效措施進行防控:安裝防病毒軟件並持續昇級;及時下載補丁對軟件和硬件進行更新,並密切關注補丁發布動態,及時對操作系統和固件更新。已經發布的補丁更新參考鏈接:
Linux:
//appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:
https://source.android.com/security/bulletin/2018-01-01
Microsoft:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Amazon:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:
https://developer.arm.com/support/security-update
Google:
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Intel:
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:
https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:
https://xenbits.xen.org/xsa/advisory-254.html