APP下载

10个Q&A快速认识Meltdown与Spectre两大CPU漏洞攻击(内含各厂商修补进度大整理_1/8更新)

消息来源:baojiabao.com 作者: 发布时间:2026-04-27

报价宝综合消息10个Q&A快速认识Meltdown与Spectre两大CPU漏洞攻击(内含各厂商修补进度大整理_1/8更新)

Google Project Zero近来揭发CPU的“推测执行”(speculative execution)安全漏洞,后来经过研究人员归纳出能将此漏洞用来开采的两大攻击手法,分别是Meltdown与Spectre,后来针对这两个攻击手法,更发出3个变种漏洞的CVE通报。编号为 CVE-2017-5754 漏洞是透过Meltdown的攻击手法,能让骇客以系统权限存取应用程序与OS所用到的底层内存。 CVE-2017-5753 与 CVE-2017-5715这两个漏洞则用在Spectre攻击手法上,让骇客能窃取系统内存内存放的机敏资料。Meltdown与Spectre都是利用推测执行造成的处理器设计弱点所发动的攻击方式,对于全球有用到问题CPU的桌机、笔电、服务器、工业电脑甚至是智能手机都受到冲击。

而奥地利这所格拉兹科技大学(Graz University of Technology)的资安研究团队,在CPU漏洞事件爆发后,也迅速针对Meltdown与Spectre这两个攻击手法,在pectreattack.com这个网站上整理出常见的Q&A问答,让大家能快速对这两个攻击手法有基本的认识和了解,网站背后更是由英特尔大力出资,我们也从中整理列出10个重要的Q&A。

 

Q 1 Meltdown与Spectre两者攻击手法有何不同?

简单说,Meltdown主要是打破了应用程序被禁止任意存取系统内存的保护机制,使得应用程序也能跟着存取到内存内的内容。Spectre则是透过欺骗手法,让其他应用程序能进到内存内的任意位置存取内容。两者都是利用旁路攻击(side channel attackse)的方式,从存取的内存位置窃取机敏资讯。

 

Q 2 我有没有受到Meltdown和Spectre影响呢?

当然,有的。

 

Q 3 如果我遭到Meltdown和Spectre攻击手法开采时,能够检测得到吗?

很可能不行。因为这些漏洞开采并不会在传统的Log日志留下可以追踪的记录。

 

Q 4 我的防毒软件可以检测或阻止这类的攻击吗?

理论上可行,但实际执行上极为困难。不像一般恶意软件,防毒软件很难在应用程序正常启用时,就能分辨出是不是遭到Meltdown和Spectre的攻击,除非是在发现已知的恶意软件后,再通过比对Binary(二进制)文件来检测这些攻击。

 

Q 5 有哪些类的资料可能会有外泄风险?

假使以系统受到骇客开采为例,目前透过PoC已经证实能从你的电脑读取CPU底层内核的内存存取的内容,这些内容包含了登入系统的密码,以及你储存在系统中的机敏资料。

 

Q 6 有没有Meltdown或Spectre已经被利用开采的真实例子呢?

目前还不清楚。

 

Q 7 目前有没有解决或修复的办法?

现在已经有Linux、Windows 以及OS X等操作系统业者针对Meltdown释出更新修补。另外还有些则是针对软件的安全进行强化,个别释出软件更新(如LLVM的更新等),以降低遭受Spectre攻击的危害。

 

Q 8 目前有哪类系统会受到Meltdown的影响?

Meltdown的部分,包括了桌机、笔电、云端电脑设备均受影响。若从技术面来讲,只要你的系统用的是能实作乱序执行(out-of-order execution)的英特尔处理器(自1995年出产的CPU几乎都有提供此功能,少数例外,如 Intel Itanium与2013年以前的 Intel Atom),就有潜在风险。目前还不清楚 ARM与 AMD 处理器有没有受影响。

 

Q 9 目前有哪类系统会受到Spectre的影响?

Spectre的部分,影响层面更广,因为Intel、AMD 与 ARM 三家主要CPU都有受影响,所以只要有用到这3家处理器的系统,或装置基本上都会受影响,包括桌机、笔电、云端服务器,甚至是智能手机也在内。

 

Q 10 目前盘点已知受影响的厂商产品及更新进展如何?

清单最近更新时间:2018/1/8 15:00

英特尔(参考连结

共有44款CPU产品受影响,涵盖桌上型PC(Core i3、i5、i7系列)、笔电(Intel Core各代)、服务器(含E3、E5、E7、Xeon Processor Scalable)、嵌入式电脑( Celeron J、Celeron  N)等主要处理器。

对外公告,将先针对近5年内的CPU系列产品释出更新,预计下周末前,逾9成的CPU产品都能获得更新修补。

并无说明是修补Meltdown或是Spectre的漏洞。

ARM(参考连结

大部分ARM处理器未受影响,少部分影响的是被用在智能手机、平板电脑或其他类似手持式装置的ARM处理器。

受到Meltdown影响的ARM型号
Cortex-A75
受到Spectre影响的ARM型号
Cortex-R7、Cortex-R8、Cortex-A8、Cortex-A9、Cortex-A15、Cortex-A17、Cortex-A57、Cortex-A72
Cortex-A73、Cortex-A75

AMD(参考连结

已公告Meltdown对AMD影响趋近为零,因为架构设计与其他CPU不同。

对外公告Spectre对AMD影响几乎为零,目前未有相关处理器漏洞被证实。

RISC-V(参考连结)新增

并未影响开源精简指令集架构(ISA)的RISC-V处理器,将来将持续强化ISA安全的保护。

Nvidia(参考连结)新增

针对受Meltdown或是Spectre 影响的全部GPU系列产品,皆已或即将于1/22前释出驱动程式的安全更新,影响的GPU产品涵盖了GeForce系列GPU、服务器GPU加速卡Tesla、行动工作站Quadro以及NVS绘图卡产品。

Microsoft微软(参考连结

已释出Windows、Azure安全更新,降低Meltdown与Spectre攻击造成的危害。

已针对IE 11、Microsoft Edge浏览器发出更新。

操作系统方面,已针对Windows 10 (32-bit )/x64、Windows 8.1 (32-bit )/x64  ,以及Windows 7 SP1(32-bit )/x64各版本提供软件和固件更新修补,或加强安全更新。

SQL数据库部分也已有提供Microsoft SQL Server 2016 (x64 SP1)  与Microsoft SQL Server 2017  (x64 SP1)的软件更新。

服务器OS方面,包括Windows Server 2016 、Windows Server 2008 R2 /2008 R2 for x64 SP1 、Windows Server 2012/2012 R2,以及Windows Server(Server Core安装)目前皆已释出修补,或加强安全更新。

Amazon(参考连结

已修补Amazon EC2上所有执行的虚拟机器、Amazon Linux AMI,免于受到Meltdown与Spectre攻击的影响。

不过部分云端服务仍建议用户配合更新虚拟机器的OS(AWS Batch),包括Amazon EC2、 Amazon Elastic Beanstalk、 Amazon Elastic Container Service、 Amazon Elastic MapReduce以及Amazon Lightsail产品,以提高对于OS的保护。

Google  (参考连结 

受影响但可自Google端修补的包含了Google架构、Android、G Suite及部分的Google Cloud产品。

在企业云端服务部分,Google已修补了Google Cloud架构,部分云端服务则需用户配合更新,包括Google Cloud Dataflow、Google Cloud Datalab、Google Cloud Dataproc、Google Cloud Launcher、Google Cloud Machine Learning Engine及Google Compute Engine等。

Chrome浏览器方面,新版Chrome OS 63已内建保护功能,更早的Chrome OS版本后续则会借由于核心中嵌入Kernel Page Table Isolation(KPTI)进行修补。

在Android平台上,所有已部署本周释出安全更新的Android装置,包括Nexus 5X、Nexus 6P、Pixel C、Pixel/XL 及Pixel 2/XL等已可确保安全。

2017年12月已向Android合作伙伴,针对有受影响的ARM处理器提供更新程式SPL,以降低受到CPU漏洞攻击的影响。

Apple  (参考连结 新增

已先针对iOS 11.2、macOS 10.13.2以及tvOS 11.2发布更新,以减少受到 Meltdown攻击的危害。

目前已知Apple Watch产品并不会受到Meltdown或Spectre的影响。

 Lenovo(参考连结) 新增

已知有上百款Lenovo产品受影响或部分受影响,产品涵盖桌上型PC (含All in One)、笔电(IdeaPad、ThinkPad)、网络交换器、储存、服务器(含System x 、ThinkServer、ThinkSystem)以及ThinkStation工作站,目前仅少数产品释出更新,多数仍待更新释出。

IBM(参考连结) 新增

已针对POWER7 +、POWER8和POWER9运算平台释出固件更新,另外Linux操作系统的部分,将在1/9开始提供更新修补程式,至于AIX和i操作系统预计要等到2/12才会释出更新。

Dell (参考连结) 新增

目前已针对可能受影响的Dell 企业级服务器(含13代、14代 PowerEdge系列), 储存、网通产品以及Dell资料中心可扩展方案(DSS)释出系统BIOS软件更新。

HPE (参考连结) 新增

已针对受影响的ProLiant 服务器等产品释出或即将推出ROM更新。

华为(参考连结) 新增

目前已知有多款服务器产品型号受影响,还在进行调查中。

Synology 群晖(参考连结) 新增

已知受影响的产品,包括了DiskStation Manager (DSM)系统平台(含DSM 6.1、DSM 6.0、DSM 5.2版本)、管理软件SRM 1.1,以及网络监控VisualStation。预计之后也将释出修补更新。

Cisco (参考连结) 新增

目前已知受影响的产品,包括路由器、刀锋服务器、机架式服务器等十余款产品,其他仍在调查中。

F5 (参考连结) 新增

已知有VIPRION 及BIG-IP等硬件平台,可能受到Meltdown与Spectre攻击的影响。

Mozilla(参考连结

释出Firefox 57.0.4更新版本,增加利用performance.now() 分辨率降低20µs,以及预设禁用SharedArrayBuffer功能,以降低浏览器被利用来窃取CPU内内存机敏资料的风险。

Red Hat(参考连结

受到Meltdown影响的产品名称
Red Hat Enterprise Linux 7(已更新)
Red Hat Enterprise Linux 6(部分更新)
Red Hat Enterprise Linux 5(待更新)
RHEL Atomic Host  (待更新)
Red Hat Enterprise MRG 2 (已更新)

受到Spectre影响的产品名称
Red Hat Enterprise Linux 7 (已更新)
Red Hat Enterprise Linux 6 (部分更新)
Red Hat Enterprise Linux 5 (待更新)
RHEL Atomic Host (待更新)
Red Hat Enterprise MRG 2(已更新)
Red Hat Virtualization 3ELS、4(RHEV-H/RHV-H)(已更新)
Red Hat OpenStack v6 (待更新)
Red Hat OpenStack v7 (待更新)
Red Hat OpenStack v8 (待更新)
Red Hat OpenStack v9(待更新)
Red Hat OpenStack v10 (待更新)
Red Hat OpenStack v11 (待更新)
Red Hat OpenStack v12 (待更新)

 Debian  (参考连结)  

已针对Meltdown攻击手法提供软件包更新。

 Ubuntu(参考连结

预计将针对Ubuntu内核和处理器微程式释出更新。

   
SUSE(参考连结

将为所有企业版SUSE Linux(SLE)推出Meltdown与Spectre修补更新。
目前已释出更新的SLE版本如下:
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1-LTSS
SLES 12-LTSS
SLES 11 SP4
SLES 11 SP3-LTSS
SUSE CaaS Platform
也将提供AMD 与 Intel处理器微程式包的固件更新。
将释出QEMU / KVM更新。

Fedora (参考连结) 新增

已针对Fedora Linux操作系统(含Fedora 26、Fedora 27版本)与Rawhide (内核 4.15最终测试版本)释出更新修补程式 ,以降低遭到Meltdown攻击的危害。

Qubes (参考连结) 新增

目前还不清楚Meltdown与Spectre是不是会对Qubes OS系统安全造成不利影响,还在持续调查中。

Fortinet (参考连结) 新增

Fortinet产品是否受影响,仍在调查中。

NetApp (参考连结) 新增

目前旗下ONTAP资料管理软件并不受Spectre或Meltdown攻击的影响,包括了在FAS / AFF硬件上操作的ONTAP、ONTAP Select,以及ONTAP Cloud等虚拟化ONTAP产品

StorageGRID产品并无受到直接影响。

另外在SolidFire或NetApp HCI产品上执行的Element OS,亦不受Spectre或Meltdown攻击的影响。  

LLVM(参考连结

已针对Spectre释出更新

VMWare(参考连结

已针对受影响的
VMware ESXi(6.5、6.0、5.5),VMware Workstation Pro / Player工作站(12.x)和 VMware Fusion Pro / Fusion(8.x)版本释出更新(适用利用Spectre攻击手法的CVE-2017-5715与CVE-2017-5753漏洞,除ESXi 5.5版的CVE-2017-5753漏洞,仍待释出更新)

 Citrix (参考连结)   

经证实已受影响的产品:
Citrix NetScaler SDX
Citrix XenServer
等待第三方更新的产品:
Citrix XenApp/XenDesktop

目前已知不受影响的产品:
Citrix XenMobile Server
XenMobile Server
Citrix NetScaler

Xen (参考连结) 新增

目前所有采用开源Xen系统均受Spectre与Meltdown攻击的影响。

除了已知Meltdown攻击能利用启用HVM 或 PVH模式来达到缓解外,并没有针对Spectre攻击的一套缓解作法,未来将先针对利用Spectre攻击手法的CVE-2017-5715漏洞释出更新修补程式。

更多详尽CPU漏洞后续发展,请看iThome的"冲击全球!CPU惊爆重大漏洞"整理报导!!

2018-01-08 20:05:00

相关文章