0.背景
CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個漏洞被稱為 Spectre,后一個漏洞被稱為Metldown,Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個漏洞都影響英特爾處理器,研究人員已經開發出了概念驗證的漏洞利用。
關于這個兩個漏洞,微軟發布了一個檢測的模塊,操作步驟如下:
(關于mac版本: ios11.2 和 mac 10.13.2已經增加了緩解措施)
1.檢測部分:
首先,需要安裝相應的PowerShell模塊,對應命令:
1)Install-Module SpeculationControl
2)Set-ExecutionPolicy Bypass
3)Get-SpeculationControlSettings
4)Set-ExecutionPolicy RemoteSigned
其中,開啟的保護會顯示為True,未開啟的保護則會顯示為False,如下圖所示,圖中,幾乎針對cpu的所有的內核保護都沒有開啟,顯然存在cpu漏洞。
測試結果
2.漏洞危害
漏洞最明顯的一個結果是信息泄漏。這一結果最明顯導致的是:KASLR效果直接變為一張廢紙。隨后可以利用這個漏洞組合其他洞,可以打出combo,一舉可以進行系統提權,任意代碼執行等效果。雖然目前都有了緩解措施。目前大家都在研究,而且各大廠家都評價了高危,但是比起來真正像永恒之藍指哪兒打比起來,實用性還是遜色一點。但是其漏洞涉及范圍較廣,涉及操作系統較多,所以問題已然變成了全球性的問題。
突然想到一個問題,也許NSA武器庫里早已存在這個漏洞,只是沒有爆出來而已。換這個角度來講,細思極恐……