0

雷鋒網(wǎng)消息,今年一開年,處理器行業(yè)就出現(xiàn)了一場大地震,幽靈和熔斷漏洞的出現(xiàn)讓英特爾、AMD 等處理器廠商叫苦不迭,就連微軟、蘋果等操作系統(tǒng)開發(fā)商也受到了一定程度的沖擊。據(jù)外媒4月11日報道,經(jīng)過長時間的準(zhǔn)備,AMD 終于聯(lián)手微軟推出了幽靈漏洞(變種2)的補丁,其中包含微代碼和操作系統(tǒng)升級。
幽靈和熔斷漏洞的危害在于,它讓攻擊者能繞過內(nèi)存隔離機制,直接訪問敏感數(shù)據(jù)。
如果黑客發(fā)動熔斷攻擊,就能直接讀取目標(biāo)機器的整個物理內(nèi)存,這樣一來獲取個人信息、證書等敏感數(shù)據(jù)就如同探囊取物。詳細(xì)來講,熔斷攻擊利用預(yù)測執(zhí)行突破了用戶應(yīng)用和操作系統(tǒng)間的隔離,任何應(yīng)用都能讀取所有系統(tǒng)內(nèi)存。
幽靈漏洞則允許用戶模式的應(yīng)用從同系統(tǒng)其他進程中提取信息。此外,黑客還能利用它通過代碼從自己的進程中提取信息。舉例來說,一個帶毒的 JavaScript 就能成為黑客的幫兇,幫他從瀏覽器內(nèi)存中提取用戶在其他網(wǎng)站登陸的“痕跡”。
幽靈攻擊可以打破不同應(yīng)用間的隔離,造成核心和虛擬化管理程序的敏感信息泄露給用戶應(yīng)用和訪客系統(tǒng)。
熔斷攻擊觸發(fā)了 CVE-2017-5754 漏洞,而幽靈攻擊則觸發(fā)了 CVE-2017-5753 (變種1)和 CVE-2017-5715(變種2)。在專家看來,只有熔斷和幽靈漏洞(變種1)可通過軟件解決,而幽靈漏洞(變種2)則需要對受影響的處理核心進行微代碼升級。當(dāng)然,軟件措施也必不可少。
“今天,AMD 為 Windows 用戶帶來了關(guān)于 GPZ 和幽靈漏洞(變種2)最新升級。該措施需要處理器微代碼升級,同時你的 Windows 系統(tǒng)也必須更新到最新版本。”AMD 在聲明中寫道?!皩?Linux 用戶來說,AMD 給出的推薦措施也分發(fā)給我們的 Linux 合作伙伴了,此前就已經(jīng)給用戶進行了推送?!?/p>
雷鋒網(wǎng)了解到,微軟今年 1 月份就發(fā)布了基于 AMD 處理器系統(tǒng)的幽靈漏洞補丁,不過由于一些不穩(wěn)定問題的出現(xiàn),微軟不得不停止了不定推送。
AMD 專家強調(diào),在 AMD 芯片商找尋幽靈(變種2)漏洞非常困難,因此它們選擇攜手合作伙伴提供微代碼和系統(tǒng)升級并舉的組合方案。
AMD 用戶可通過下載制造商提供的 BIOS 升級安裝最新的微代碼,而 Windows 10 的最新升級包則可在四月的周二補丁日升級中找到。
另外,Windows Server 2016 的補丁則正在進行最后的測試,很快就會放出。
雷鋒網(wǎng)Via. SecurityAffairs
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。