引爆全球的英特爾CPU漏洞事件余波不斷,因為涉及范圍廣、利用門檻低、影響深遠、解決難度大,事件不斷發酵,近期有觀點認為,此事件堪比十幾年前IT業界遭遇的“千年蟲”危機,也成為了2018年開年全球科技產業的第一大新聞。
"Meltdown(熔斷)"和"Spectre(幽靈)"兩類CPU高危漏洞,主要影響和風險包括竊取內存數據、造成敏感信息泄漏等。其中,利用Meltdown漏洞,低權限用戶可以訪問內核的內容,獲取本地操作系統底層的信息;當用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網站時,用戶的帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數據。Meltdown漏洞影響幾乎所有的Intel CPU和部分ARM CPU,而Spectre則影響所有的Intel CPU和AMD CPU,以及主流的ARM CPU。
這兩類漏洞可能造成敏感數據泄露,即使你已經部署數據安全防護手段,如果不及時檢查修復,黑客可能利用多個漏洞組合發起攻擊,從而導致數據安全防御工事的部分功能失效,安全效果減半。
檢查詳情與修復方案
Meltdown檢查
利用程序和腳本快速判斷系統中是否存在CPU漏洞:
建議通過獲取新kernel補丁解決Meltdown攻擊的隱患。升級kernel版本到2.6.32-696.18.7.El6.X86_64可以解決上述問題,再次檢查。
Spectre檢查
本地檢查:
遠程檢查未開啟防護:
修復方法
我們看到目前很多采用英特爾CPU的基礎軟硬件產品廠商,提供了修復方法。1月16日,由全國信息安全標準化技術委員,專門針對CPU熔斷(Meltdown)和幽靈(Spectre)漏洞,組織相關廠商和安全專家編制發布了《網絡安全實踐指南—CPU熔斷和幽靈漏洞防范指引》。信息很全面,更方便獲取。
參考附件: 部分廠商安全公告和補丁鏈接