安全動(dòng)態(tài)

谷歌正在為 Chrome OS 設(shè)備發(fā)布更多的 Meltdown 和 Spectre 補(bǔ)丁

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-03-24    瀏覽次數(shù):
 

信息來(lái)源:hackernews

黑客可以利用 Meltdown 和 Spectre 攻擊繞過(guò)內(nèi)存隔離機(jī)制并訪問(wèn)目標(biāo)敏感數(shù)據(jù)。使攻擊者能夠讀取目標(biāo)機(jī)器的全部物理內(nèi)存,竊取憑據(jù),個(gè)人信息等等。

Spectre 攻擊允許用戶模式應(yīng)用程序從運(yùn)行在同一系統(tǒng)上的其他進(jìn)程中提取信息。它也可以用來(lái)通過(guò)代碼從自己的進(jìn)程中提取信息,例如,惡意 JavaScript 可以用來(lái)從瀏覽器的內(nèi)存中提取其他網(wǎng)站的登錄 Cookie。

Spectre 攻擊打破了不同應(yīng)用程序之間的隔離,允許將信息從內(nèi)核泄漏到用戶程序,以及從虛擬化管理程序泄漏到訪客系統(tǒng)。

Meltdown 攻擊觸發(fā) CVE-2017-5754 漏洞,而 Specter 攻擊 CVE-2017-5753(Variant 1)和 CVE-2017-5715(Variant 2)。據(jù)專家介紹,只有 Meltdown 和 Specter Variant 1 可以通過(guò)軟件來(lái)解決,而 Spectre Variant 2 需要更新受影響處理器的微碼。軟件緩解措施包括。

Google 在 Project Zero 的研究人員披露了這些缺陷之前的幾十天,在 12 月發(fā)布了第 63 版解決了 Chrome 操作系統(tǒng)中的崩潰問(wèn)題。Google 還推出了 KPTI / KAISER 補(bǔ)丁,以解決來(lái)自包括宏碁、華碩、戴爾、惠普、聯(lián)想和三星等多家廠商在內(nèi)的 70 款基于英特爾架構(gòu)的 Chromebook 機(jī)型的缺陷。

本周,該公司發(fā)布了 Chrome OS 65 版本,該版本還包括針對(duì)內(nèi)核版本 3.14 未涉及的許多基于Intel 的系統(tǒng)的針對(duì) Meltdown 的 KPTI 緩解。根據(jù) Google 的說(shuō)法,所有采用英特爾處理器的舊款 Chromebook 都將獲得針對(duì) Meltdown 的 KPTI 緩解措施,并計(jì)劃于 4 月 24 日發(fā)布 Chrome OS 66。

“對(duì)于大多數(shù) Chrome 操作系統(tǒng)設(shè)備,Stable 頻道已更新至 65.0.3325.167(平臺(tái)版本: 10323.58.0 / 1)。 該版本包含一些錯(cuò)誤修復(fù)和安全更新”。(閱讀谷歌公告

“ 3.14 內(nèi)核上的英特爾設(shè)備通過(guò) Chrome OS 65 獲得了針對(duì) Meltdown 的 KPTI 緩解措施。

“所有英特爾設(shè)備都通過(guò) Chrome OS 65 獲得了針對(duì) Specter variant 2 的 Retpoline 緩解措施。”

Chrome OS 65 還為所有基于英特爾的設(shè)備提供了適用于 Spectre Variant 2 的 Retpoline 緩解措施。 Google 專家強(qiáng)調(diào),對(duì)于 Specter Variant 1 攻擊,黑客可能會(huì)濫用 Linux 內(nèi)核中的 eBPF 功能,但 Chrome 操作系統(tǒng)會(huì)禁用 eBPF。

在基于 ARM 的系統(tǒng)上運(yùn)行的 Chrome OS 設(shè)備不受 Meltdown 的影響。 谷歌正在努力解決幽靈問(wèn)題。

“在 ARM 設(shè)備上,我們已經(jīng)開(kāi)始整合由 ARM 提供的固件和內(nèi)核補(bǔ)丁。 發(fā)展仍在繼續(xù),所以發(fā)布時(shí)間表尚未最終確定。 ARM 設(shè)備將在啟用虛擬化功能之前接收更新的固件和內(nèi)核” Google 總結(jié)說(shuō)。

 
 

上一篇:2018年03月23日 聚銘安全速遞

下一篇:G20 將加密貨幣定義為資產(chǎn) 中國(guó)支持加強(qiáng)協(xié)調(diào)監(jiān)管