图片 1

图片 2

IT之家6月25日消息谷歌近期宣布谷歌地球将最终支持所有其他基于Chromium的浏览器。谷歌在博客文章中宣布了这一消息,解释了在后台进行的更改以使其获得支持。

Mozilla已经正式确认,最近披露的 Meltdown和Spectre CPU漏洞 —— 可能通过
Web
站点内容(比如JavaScript文件)进行漏洞利用,也就是说,用户可能因为访问某个网页而被提取信息。

0x00 漏洞简评

虽然计算机经过了这么多年的发展,但至今仍构筑在最初的冯氏体系上。因而很自然的,CPU
就成了提升速度的关键瓶颈,除了依赖早期摩尔定律那样的集成电路技术外,性能优化也是其中重要的一环。

而谈及计算机性能优化就不得不提 Cache 机制,此次的 CPU
漏洞简言之就是没处理好
Cache(广义)未命中的情况,借助侧信道攻击可导致信息的泄露,从而使得原有内核态与用户态隔离、进程间隔离的保护机制能被轻易绕过。

随着 CPU 漏洞事件的不断发酵,更多技术细节也开始浮出水面,最新研究表明自
95 年后生产的现代 CPU 都可能存在这些问题。

对无打算更换 CPU
的普通用户来说应该及时更新补丁,性能上必然会受影响,但还不至于太显著。当然,这次事件也给出了一个漏洞挖掘的好思路,芯片安全应该引起我们更多的关注。

谷歌之前使用的是Native
Client技术,仅限于谷歌Chrome。该公司现在已经添加了对WebAssembly的支持,它将支持所有基于Chromium的浏览器。但是,只有Chrome支持WebAssembly多线程,这意味着Google和其他浏览器之间存在性能差异。好消息是,基于Chromium的Edge浏览器确实支持WebGL,因此与经典Edge和其他浏览器相比,新款Edge的性能会更好。

这两个漏洞来自Google Zero Project 安全研究团队,几乎影响到自 1995
年以来生产的所有CPU。这些漏洞影响会影响台式机,笔记本电脑,服务器,智能手机,智能设备以及云服务中的CPU。

0x01 概述

Google Project Zero 公布的 Meltdown(CVE-2017-5754)与
Specter(CVE-2017-5753、CVE-2017-5715)两组漏洞几乎影响所有的主流
CPU,其中就包括了 AMD、ARM 和 Intel。

同时,云端设备、PC、笔记本、平板和智能手机都受到了波及,恶意者可利用这些漏洞来窃取计算机上的敏感数据。

两组漏洞都源于 “推演执行(speculative execution)”
的特性。为了提高性能,CPU
会基于假设推演来预先选择待执行的分支,之后在程序执行期间,如果推演是有效的,那么照此继续执行,如果无效则根据实际情况选择正确的路径执行。

对恶意者来说,可以借助侧信道攻击使 CPU
在推演无效时仍继续执行,从而导致信息的泄露。

基于Chromium的浏览器-包括Chrome,即将推出的Edge和Opera都支持WebAssembly。一旦基于Chromium的新版Edge浏览器发布,WebAssembly中的应用程序在Edge中的工作方式将与在Chrome中的应用程序一样。Firefox为WebAssembly提供了很好的支持,但由于SharedArrayBuffer问题,不得不禁用对多线程的支持。虽然Opera基于Chromium,但当前版本的Opera仅提供WebAssembly的单线程支持。Safari具有强大的WebAssembly实现,但它缺乏对WebGL2的完全支持。

谷歌表示,这两个漏洞可以被利用来窃取当前在计算机上进行处理的数据,其中包括存储在密码管理器或浏览器中的密码,个人照片,电子邮件,即时消息,甚至是商业信息,和其他关键文件。

0x02 Meltdown 攻击

Meltdown
漏洞利用到了无序执行指令(Out-of-Order)模式,可允许恶意者读取目标设备的整个物理内存空间,而不单是内核空间,从而泄露出操作系统及其上应用程序的所有信息。

利用程序中借助了处理器提权漏洞,使得指令可以绕过内存保护,从而由
“推演执行”
特性绕过用户层到内核层的限制,这就使得应用程序也能访问系统为内核分配的空间。

另一方面,Mozilla正致力于提供多线程支持。Mozilla、Google和其他删除了SharedArrayBuffer,以防止用户遇到Specter和Meltdown漏洞。谷歌为Chrome提供了站点隔离支持,以防止Spectre和Meltdown,并在此过程中启用SharedArrayBuffer。Firefox目前没有站点隔离,因此无法运行SharedArrayBuffer。但是,Mozilla正在努力为站点隔离提供支持,这应该允许它们启用SharedArrayBuffer并支持WebAssembly的多线程。

Mozilla 证实了最糟糕的后果

在 FreeBuf
昨天的报道《芯片级安全漏洞后续》中,谷歌发布的研究成果中并没有提供具体的攻击方法,但很多阅读了学术研究报告的安全专家表示,基于网络的攻击形态是完全可能的。也就是说,并非是在本地执行恶意代码。

谷歌成果公开的几个小时之后
Mozilla证实了这种猜测,Meltdown和Spectre漏洞都可以远程利用!只需要通过网站页面的JavaScript文件就可以实施攻击。

我们的内部实验已经证实了,这种攻击可以使用web方式读取不同来源的私人信息”

0x03 Spectre 攻击

要完全解决 Spectre
漏洞需改变处理器的架构,因此该漏洞不容易修补且会困扰人们很长一段时间。

它打破了不同进程间的隔离机制,攻击者会先让进程访问其内部的特定空间,而后通过侧信道方式读取相应数据,从而泄露出程序信息。

Spectre 攻击不仅可以用于内核层到用户层的信息泄露,还可用于虚拟化中
Hypervisor 层到 Client 层的信息泄漏。此外,借助 JS
代码还可实现浏览器沙箱逃逸:

图片 3

需要注意的是,用于防护 Meltdown 攻击的 KAISER 机制对其是不适用的。

FireFox在 2017年11月版本中加入了防范措施

FireFox57版本中加入了一些防范策略,来阻止此类内存数据泄漏的攻击,但Mozilla
同时也表示,这会降低Firefox部分功能的精度。


这不是一个彻底的解决方案,而只是个追求效率和用了点小聪明的解决方法。”

具体来说,在所有 FireFox 57版本开始:

  –  performance.now()会将降低到20μs。

   – SharedArrayBuffer功能会在默认情况下处于禁用状态。

Mozilla表示,他们会致力于更彻底地消除信息泄露的源头。

0x04 漏洞的修复

Windows OS (7/8/10) 和 Microsoft Edge/IE

微软已经发布了针对 Windows 10 的安全更新(KB4056892),用于解决 Meltdown
问题,并将于 1 月 9 日发布针对 Windows 7 和 Windows 8 的修复程序。

Linux OS

Linux 也发布了内核补丁,版本包括
4.14.11、4.9.74、4.4.109、3.16.52、3.18.91 和 3.2.97,用户可以从
Kernel.org 上下载。

Apple macOS、iOS、tvOS 和 Safari Browser

Apple 在公告中指出,所有 Mac 系统和 iOS
设备都受到了影响,但目前还没有已知的攻击事件发生。

为了预防 Meltdown 攻击,Apple 已经在 iOS 11.2、macOS 10.13.2 和 tvOS
11.2 上释出了缓解措施,针对 Spectre 攻击的修复方案将在后续发布。

Android OS

Google 表示,1 月 5 日发布的安全更新已经释出了最新版的 Android
操作系统。

Firefox Web Browser

Mozilla 已经发布了 Firefox 57.0.4 版本,其中包含针对 Meltdown 和 Spectre
攻击的缓解措施,建议用户尽快更新。

Google Chrome Web Browser

Google 计划在 1 月 23 日发布 Chrome 64 版本用于防御针对 Meltdown 和
Spectre 的攻击,在此期间,用户可启用 “Site Isolation” 功能。

VMware

云计算厂商 VMware 也发布了受影响的产品清单以及针对 Meltdown
攻击的修复措施。

更多详情可参考看雪论坛专题帖: [讨论]Intel 曝出处理器设计漏洞,影响
Linux 和 Windows
内核

本文由看雪翻译小组 BDomne 编译,来源hackernews

转载请注明来自看雪社区

Google Chrome 64 版本将在1月23日发布

Mozilla已经部署了修补程序,但 Chrome 还没有发布具备防范功能的新版本。

有趣的是,Google团队才是最早发现了这两个漏洞的一方。按照谷歌的说法,Chrome浏览器将在1月23日发布缓解措施,以防止在
Chrome 64中 发生Meltdown和Spectre 恶意攻击。而在此之前,Google
建议用户启用它在 Chrome 63中发布的新安全功能,称为严格站点隔离。

其他厂商,包括微软,也发布了补丁。建议所有用户尽快更新到 Firefox
57,并在发布后尽快更新到 Chrome 64 版本。

本次漏洞利用的Web攻击会是 最危险 的,因为这种形态下攻击会非常容易实施。

攻击者可以诱导用户访问存在恶意JavaScript的站点,并利用 JavaScript
通过网站广告感染大量用户;攻击者还可以干脆侵入网站并实施下载攻击,而用户无法发现这个合法网站已经遭受入侵。

截止目前,尚未明确苹果如何修复Safari浏览器。

来自:FreeBuf.COM