關於近日爆發的CPU脆弱點(CVE-2017-5753、CVE-2017-5754、CVE-2017-5715)[1],小編整理一些資料後分析狀況如下,提供大家參考。
本次發現的攻擊分為兩部分名為Meltdown及Spectre,皆由Google的團隊所發現,實作方法有所差異。(兩種攻擊目前都在驗證階段,暫時沒有實際的攻擊碼外流)
以下分兩部分描述:
1) Meltdown
*利用CVE-2017-5754實施,1995以來,Intel除了Intel Itanium及Intel Atom外的處理器都受此弱點波及。
*雖然發佈者不確定AMD的處理器是否亦擁有相同弱點,但眾多文獻及AMD本身均表示,AMD系統是不存在該弱點的。[2]
*該弱點可以讓User層級的程式繞過防護存取系統層級的記憶體內容。[3]
*此弱點可在各種OS實作,不過目前各系統都已先後發佈修補包。[4][5]
*值得注意的是,目前所實作稱為KPTI或KAISER的Patch方案,是在作業系統區隔記憶體區段。
*目前已經發現這個方法實作在系統呼叫與中斷會增加數百個動作,因此於系統效能有5%~30%間的影響,高效能運作環境建議測試評估後再使用。[6]
*依上述因素,AMD架構上並不會啟動本修補包。[7]
*本弱點在全虛擬化環境中若於Guest主機進行攻擊,僅能取得Guest主機的記憶體內容,並不會影響Host的安全性。[8]
2) Spectre
*利用CVE-2017-5753及CVE-2017-5715所實施。
*不同於前者,Spectre是觸發其他應用程式越權存取其他應用的記憶體內容。[3]
*該弱點實作方式較為複雜,相對的修補方法也更為困難,因此目前也還沒有完整的防護方案公開,預估影響時程會更延長。[9]
*影響範圍遍及Intel、AMD及ARM的平台,雖AMD宣稱不會受波及,但在文獻中發現AMD Ryzen系列已遭受部分影響。[10][11]
*值得注意的是,這個攻擊行為在虛擬化環境中,若Guest主機遭受攻擊,可能取得其他Guest甚至Host的記憶體內容。
*此弱點對於雲端服務供應商有明顯的影響。[11][12]
*建議密切關注該弱點應用與修補狀況之發展趨勢。
參考資料
[1] https://googleprojectzero.blogspot.tw/…/reading-privileged-…
[2] https://git.kernel.org/…/li…/kernel/git/tip/tip.git/commit/…
[3] https://meltdownattack.com/
[4] https://meltdownattack.com/#faq-fix
[5] https://www.cyberciti.biz/…/patch-meltdown-cpu-vulnerabili…/
[6] https://lwn.net/Articles/738975/
[7] https://git.kernel.org/…/li…/kernel/git/tip/tip.git/commit/…
[8] http://blog.cyberus-technology.de/…/2018-01-03-meltdown.html
[9] https://spectreattack.com/
[10] https://wccftech.com/intel-affected-by-critical-kernel-bug…/
[11] https://www.theregister.co.uk/…/intel_amd_arm_cpu_vulnerab…/