0x00 漏洞情况
2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。
据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。
现代 CPU 访问高速缓冲存储器的一个主要缺陷:允许一个程序访问另一个程序中 的数据。处理器(CPU)的运作机制中存在两个用于加速执行的特性,推测执行 (Speculative Execution)和间接分支预测(Indirect Branch Prediction)。 最新的安全漏洞影响到当今大多数的操作系统。这些漏洞被命名为幽灵和崩溃 (Spectre and Meltdown),目前也有一个专门的网站介绍这些漏洞的相关情况 (https://meltdownattack.com)。
0x01 漏洞影响范围
本次安全事件影响到的范围很广
- 影响处理器芯片
- 英特尔、ARM、AMD
- 操作系统:Windows、Linux、macOS、Android
- 云计算服务提供商:亚马逊、微软、谷歌、腾讯云等
- 因为此次CPU漏洞的特殊性,包括Linux, Windows, OSX等在内的操作系统平台参与了修复;
- Firefox, Chrome, Edge等浏览器也发布了相关的安全公告和缓解方案;
漏洞编号 - Meltdown
- CVE-2017-5754 - Spectre漏洞
- CVE-2017-5715
- CVE-2017-5753
0x02 漏洞危害
实际攻击场景中,攻击者在一定条件下可以做到,
- 泄露出本地操作系统底层运作信息,秘钥信息等;
- 通过获取泄露的信息,可以绕过内核(Kernel), 虚拟机超级管理器(HyperVisor)的隔离防护;
- 云服务中,可以泄露到其它租户隐私信息;
- 通过浏览器泄露受害者的帐号,密码,内容,邮箱, cookie等用户隐私信息;
经过评估,"Meltdown"和"Spectre"漏洞影响严重,修复流程较复杂,漏洞补丁可能会导致电脑/服务器性能下降!
0x03漏洞分析
0x01CPU缓存验证缺陷
分支预测[6]和乱序执行[7],是一种CPU优化技术,CPU会执行一些可能在将来会执行的任务。当分支指令发出之后,无相关优化技术的处理器,在未收到正确的反馈信息之前,是不会做任何处理;而具有优化技术能力的新型处理器,可以预测即将执行的指令,会预先处理一些指令所需的数据,例如将下一条指令所需要访问的内存提前加载到CPU缓存中,这就避免了执行具体指令时再去读内存,从而加快了CPU的执行速度,具体流程如下所示:
图 1 CPU 优化执行
指令3如果出现问题(如指令3是一个除0或者是一个非法的操作),会触发CPU的异常处理,具体情况如下
图 3 CPU数据访问权限和地址合法性检查
如上图所示CPU缓存的这个过程对于用户是不可访问的,只有将具体的数据放到CPU的寄存器中用户才可操作,同时用户态程序也没有权限访问内核内存中的数据,因此CPU采用这种逻辑是没有问题的,但是如果有方法可以让我们得到CPU缓存中的数据,那么这种逻辑就存在缺陷。
0x02边信道攻击缓存
CPU缓存通常在较小和较快的内部存储中缓存常用数据,从而隐藏慢速内存访问的延迟,缓存侧信道攻击正是利用CPU缓存与系统内存的读取的时间差异,从而变相猜测出CPU缓存中的数据,结合前边的缓存缺陷部分内容,产生如下的结果:
注:简单来说,就是CPU缓存中的数据,在用户态和内核态都是无法正常访问的,除非当CPU缓存中的数据保存到寄存器中时,会被正常的读取;除此之外,是可以通过边信道的方式读取CPU的缓存的。
基于如上介绍的漏洞原理信息,通过CPU缓存验证缺陷,并利用边信道攻击技术可猜测CPU缓存中的数据,继而访问主机的完整内存数据,造成用户敏感信息泄露。
0x04相关POC和漏洞验证&修复验证
0x04.1漏洞验证
0x04.1.1 Linux检测
- 1 验证
$ git clone https://github.com/raphaelsc/Am-I-affected-by-Meltdown.git
$ cd ./Am-I-affected-by-Meltdown
$ make
$ ./meltdown-checker
如出现提示:
System affected! Please consider upgrading your kernel to one that is patched with KAISER
表示存在风险,需要修复.
- 2另一个验证脚本
$ git clone https://github.com/paboldin/meltdown-exploit
$ make
$ ./run.sh
显示VULNERABLE,存在风险。
0x04.1.2 Windows检测
- 验证
SpecuCheck
https://github.com/ionescu007/SpecuCheck/releases(32/64位)
https://github.com/gentilkiwi/spectre_meltdown(64位)
完整显示字符串:
The Magic Words are Squeamish Ossifrage.存在风险。
0x05 修复后验证
0x05.1Linux
我使用的ubuntu
参考
https://wiki.ubuntu.com/Security/Upgrades
https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/
$ sudo apt-get update
$ sudo apt-get dist-upgrade
-
修复前
-
修复后
-
验证状态
表示以及不存在问题了
0x05.1Windows
-修复前
- 打完操作系统补丁后,再运行可看到缓解措施开启情况:
0x06 处置措施
目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。
"Meltdown"和"Spectre"漏洞修复流程相对复杂,可能会有部分软件不兼容问题(如杀毒软件等)。
具体评估和修复工作,可以参考相关厂商的安全公告。
修复补丁可以参考
-
Intel
-
Microsoft
-
Amazon
-
ARM
-
Google
-
MITRE
-
Red Hat
-
Xen
-
Mozilla
-
VMware
-
Linux:
-
Android: