關于metldown、Spectre漏洞

0.背景

CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個漏洞被稱為 Spectre,后一個漏洞被稱為Metldown,Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個漏洞都影響英特爾處理器,研究人員已經開發出了概念驗證的漏洞利用。

關于這個兩個漏洞,微軟發布了一個檢測的模塊,操作步驟如下:

(關于mac版本: ios11.2 和 mac 10.13.2已經增加了緩解措施)

1.檢測部分:

首先,需要安裝相應的PowerShell模塊,對應命令:

1)Install-Module SpeculationControl

2)Set-ExecutionPolicy Bypass

3)Get-SpeculationControlSettings

4)Set-ExecutionPolicy RemoteSigned

其中,開啟的保護會顯示為True,未開啟的保護則會顯示為False,如下圖所示,圖中,幾乎針對cpu的所有的內核保護都沒有開啟,顯然存在cpu漏洞。

測試結果

2.漏洞危害

漏洞最明顯的一個結果是信息泄漏。這一結果最明顯導致的是:KASLR效果直接變為一張廢紙。隨后可以利用這個漏洞組合其他洞,可以打出combo,一舉可以進行系統提權,任意代碼執行等效果。雖然目前都有了緩解措施。目前大家都在研究,而且各大廠家都評價了高危,但是比起來真正像永恒之藍指哪兒打比起來,實用性還是遜色一點。但是其漏洞涉及范圍較廣,涉及操作系統較多,所以問題已然變成了全球性的問題。

突然想到一個問題,也許NSA武器庫里早已存在這個漏洞,只是沒有爆出來而已。換這個角度來講,細思極恐……

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。