楼主: 王楠w_n

【大话IT】关于Intel CPU设计漏洞,由云服务“中招”所想到?

[复制链接]
论坛徽章:
11
马上有房
日期:2015-01-02 19:25:04秀才
日期:2017-03-01 13:53:39秀才
日期:2017-02-22 15:14:12至尊黑钻
日期:2015-07-23 09:31:02秀才
日期:2015-07-07 09:08:11秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-01 13:54:112015年新春福章
日期:2015-03-06 11:58:18美羊羊
日期:2015-03-04 14:52:28
21#
发表于 2018-1-17 16:51 | 只看该作者
本帖最后由 forgaoqiang 于 2018-1-17 16:54 编辑

首先说下Meltdown和Spectre的区别

Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location. For a more technical discussion we refer to the papers (Meltdown and Spectre)

其实算是两个级别的漏洞,第一个比较严重:
熔断(核心隔离失败)根据定义可以看出正常情况下程序是不能访问系统内存的,如果程序可以访问系统内存,那就事情大条了,这个漏洞就是程序可以访问系统任意内存
幽灵:这个是一个程序可以访问另一个程序的内存内容,无法访问系统的内容,相对来说问题小一些

仔细看下区别,看上去Intel的问题严重一些,当然有一个前提就是必须在系统上有恶意程序运行才有可能触发这个漏洞

下面是漏洞的第三方描述
由于计算机处理器芯片在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露风险。

1、当前事情进展
据我根据新闻的了解,目前为止无论是Intel还是苹果、AMD均有上面两个问题中的至少一个,硬件厂商几乎无能为力,只能保证之后的处理器不再有此漏洞,无法进行固件级别升级,只能依靠操作系统“绕过”这个漏洞。
Linux更新 4.14.12,4.9.75 和 4.4.110,将 Meltdown 和 Spectre 修补补丁移植到稳定内核分支
Windows也发布了新的补丁版本,可以防止程序有效利用此漏洞
云提供商均有此问题,AWS/Aliyun/JD/Tencent/ 全部都有此问题

2、解决方案?
升级操作系统,安装对应的补丁,同时做好性能下降的准备,当然很多云服务商仍然不推荐用户修补此问题,如果没有明确可能会受此问题影响的业务,可以暂时忽略此问题。
部分重量级应用,比如火狐浏览器(Firefox 57.0.4 发布主要就是修复 Meltdown 和 Spectre 漏洞),通过自身的一些代码修改,避免通过自身利用这两个漏洞,因此可以考虑更新应用软件

3、是否关注到各大云服务厂商,有哪些动作?从哪些方面做了调整和努力
公司主要业务都在阿里云上,因为大部分都是基于WEB的应用,可能并不会受到较大影响,通过开源的PoC工具测试,1月10号左右此问题依然存在,阿里云也就此发布了专题,链接如下:阿里云关于Intel漏洞问题专题

根据公告可以看出,目前问题没有完全解决,预计还需要几天完成对应的修复升级工作
其他云厂商因为并没有使用它们 IaaS级别的服务,具体的细节没有太关心,现在应该完全基本的规避修复工作了,只是带来的性能下降,估计最终会直接算到终端用户身上。







使用道具 举报

回复
论坛徽章:
11
马上有房
日期:2015-01-02 19:25:04秀才
日期:2017-03-01 13:53:39秀才
日期:2017-02-22 15:14:12至尊黑钻
日期:2015-07-23 09:31:02秀才
日期:2015-07-07 09:08:11秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-01 13:54:112015年新春福章
日期:2015-03-06 11:58:18美羊羊
日期:2015-03-04 14:52:28
22#
发表于 2018-1-17 16:52 | 只看该作者
lfree 发表于 2018-1-15 08:41
我在想能否退货,更换新的cpu呢?

哈哈 肯定没戏 再说好多笔记本的处理器也无法轻易更换

使用道具 举报

回复
论坛徽章:
11
马上有房
日期:2015-01-02 19:25:04秀才
日期:2017-03-01 13:53:39秀才
日期:2017-02-22 15:14:12至尊黑钻
日期:2015-07-23 09:31:02秀才
日期:2015-07-07 09:08:11秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-06 13:00:08秀才
日期:2015-07-01 13:54:112015年新春福章
日期:2015-03-06 11:58:18美羊羊
日期:2015-03-04 14:52:28
23#
发表于 2018-1-17 18:34 | 只看该作者
另外用自己的话描述下这个漏洞的原理(有C语言基础的同志们应该很容易看懂)

CPU因为速度非常快,等待内存数据会很缓慢,比如判断条件在内存中时,它会不等待内存过来的结果就开始执行一个分支后面代码的内容(这个就叫做 speculative execution 推测执行

内存回来后发现分支是对的那就提前一步执行了,如果不对那就回滚寄存器,走另一个分支

目前为止都没有问题,问题就在于数组读取越界(恶意程序中要读取数组的位置也作为一个变量也要从内存返回【因为CPU提前执行了,还没有检查位置是不是合法的内存位置】),这样CPU就会读取越界的内容

当然上面仍然不是问题,因为迟早会从内存返回返回,系统会判断越界,从而撤销上面的读取

关键问题在于CPU只是取消了寄存器的数据,缓存并没有撤销,因此你可以从缓存中读取越界的内存内容

报告漏洞作者给出的代码,可以看出非常的简洁

使用道具 举报

回复
论坛徽章:
18
秀才
日期:2017-06-14 16:27:23ITPUB18周年纪念章
日期:2018-09-17 10:12:57ITPUB18周年纪念章
日期:2018-09-17 10:09:49秀才
日期:2018-06-21 10:08:00秀才
日期:2018-04-08 14:48:31秀才
日期:2018-04-08 14:37:33秀才
日期:2017-12-12 09:50:56秀才
日期:2017-12-12 09:50:10秀才
日期:2017-12-12 09:49:20秀才
日期:2017-09-18 17:33:59
24#
发表于 2018-1-18 11:25 | 只看该作者
本帖最后由 kasabulanka888 于 2018-1-18 11:26 编辑

讨论问题:

1.是否了解该漏洞,目前何种进展?都涉及哪些技术层面的问题。

答:漏洞摘要

CPU漏洞主要是"Meltdown"漏洞编号CVE-2017-5754和"Spectre"漏洞编号CVE-2017-5753 & CVE-2017-5715;
这两个分别是“崩溃(Meltdown)”和“幽灵(Spectre)”
“崩溃”是打破应用程序与操作系统之间隔离的攻击。当隔离消失后,软件就可以直接访问内存,从而直接调取其他应用程序和系统资源;
“幽灵”则是一种打破不同应用程序之间隔离的攻击。它可以让黑客进行伪装,骗过系统的检测,最终达到调取资源的目的。

目前何种进展:
针对Meltdown漏洞目前已经可以通过补丁完全修复,虽然CPU可能会降低30%性能;对于难度更高的Spectre漏洞,目前仍在攻坚。

都涉及哪些技术层面的问题?

答:安全事件影响到的范围很广
系统影响:Windows、Linux、macOS、亚马逊AWS、谷歌安卓均中招,
云计算服务提供商:亚马逊、微软、谷歌、腾讯云等统统中招.

主要技术层面是: 利用漏洞能够允许具有用户态权限的进程执行未经过授权的CPU缓存数据读取,
这导致攻击者获取到用户设备上的一些敏感数据,例如密码、登录密钥、用户的私人照片、邮件、即时通讯信息甚至是商业秘密文件等。


2.关于该事件,有哪些可行性的修复方法?(借鉴别人的修复方法即可,本帖意在汇总此事件波及的范围和深度。)

对于Meltdown漏洞:Linux已经发布了KAISER【https://lwn.net/Articles/738975/】、MacOS从10.13.2予以了修复、谷歌号称已经修复,

Win10 Insider 2017年底修复、Win10秋季创意者更新2018年1月初发布了KB4056892,将强制自动安装,对于WIN7,已通过补丁日帮助Win7修复了。

对于难度更高的Spectre漏洞,目前仍在攻坚。

亚马逊解决方案:https://aws.amazon.com/security/security-bulletins/AWS-2018-013/

3.是否关注到各大云服务厂商,有哪些动作?从哪些方面做了调整和努力

答:目前,各大云厂商对该漏洞事件反应及时,相关平台、软件提供商都在积极应对该漏洞,都已进行了补丁升级。另外最主要的也对硬件增加了CPU及相关配置,集群扩容.   

使用道具 举报

回复
论坛徽章:
5
秀才
日期:2018-06-21 10:08:00ITPUB18周年纪念章
日期:2018-09-17 10:09:49ITPUB18周年纪念章
日期:2018-09-17 10:12:57ITPUB18周年纪念章
日期:2018-11-13 15:31:24ITPUB18周年纪念章
日期:2018-11-13 15:40:45
25#
发表于 2018-1-19 11:15 | 只看该作者
本帖最后由 aloki 于 2018-2-23 22:02 编辑

事件最新进展
2018-01-04
1、英特尔芯片设计缺陷迫使Linux和Windows内核需要重新设计
1月3日早间消息,由于英特尔处理器存在一个底层设计缺陷,迫使Linux和Windows内核需要展开重大的重新设计,以便消除芯片层面的安全漏洞。
程序员都在正在加紧检修开源Linux内核的虚拟内存系统。与此同时,微软也可能在下周二的补丁中发布对Windows系统展开必要调整:这些改版已经在去年11月和12月提供给Windows Insider的测试者。
关键问题在于,Linux和Windows系统的更新会对英特尔的产品性能产生冲击。虽然具体影响有待确定,但预计速度会放慢5%至30%,具体要取决于任务类型和处理器模式。英特尔最近的芯片配备了PCID功能,可以降低性能受到的影响。

2、英特尔处理器被曝存漏洞 打补丁或致性能剧降30%
1月4日凌晨据外媒消息,英特尔处理器周三曝出安全危机,致英特尔股价盘中创下1年多来最大跌幅。
有消息称一个漏洞导致本来单独用于保护密码等重要信息的存储区,可能会让一些软件程序获取权限,这使得过去十年间所有使用英特尔芯片的电脑都受到影响,包括微软公司的Windows和苹果公司的OS X操作系统。


2018-01-08
1、Linux内核的Meltdown和Spectre漏洞修补情况
稳定版内核维护者 Greg Kroah-Hartman 释出了更新 4.14.12,4.9.75 和 4.4.110,主要是将 Meltdown 和 Spectre 修补补丁移植到稳定内核分支,他随后在个人博客上介绍了 Meltdown 和 Spectre 的内核修补情况。Kroah-Hartman 称大部分发行版都已经打了补丁,但如果用户使用内核版本不是 4.4、4.9、4.14 或没有发行版支持,那么用户只能不走运了。
然而相比修补 Meltdown 和 Spectre 漏洞,用户目前使用的内核显然还包含了数以百计的其它漏洞,用户需要担心的不是 Meltdown 和 Spectre,而是更迫切的其它安全漏洞。
他建议用户及时更新系统。对于广大的 Android 用户来说,新的漏洞真的不是什么大问题。


2、英特尔因 Meltdown 与 Spectre 漏洞面临起诉
Intel 本周爆出的 Meltdown 与 Spectre 安全漏洞还未彻底解决,就已经有不少官司找上门了。据 Gizmodo 报道,目前在美国已有三起针对上述漏洞的集体诉讼。英特尔被指在得知漏洞后数月都隐瞒不报,而且对应的补丁程序还会拖累设备的性能。按照 The Register 的说法,性能的降幅大约在 5% 到 30% 之间,但英特尔则表示影响「跟系统负载有很大关系」,并称普通用户并不会注意到有太大的区别(望向最近有类似烦恼的 Apple)。
考虑到 Meltdown 与 Spectre 漏洞被正式公开的时间并不久,接下来英特尔很有可能会面临更多的诉讼呢。


2018-01-09
1、Linux内核修补CPU漏洞进展 安卓用户不必担心
自从Meltdown和Spectre的CPU漏洞爆出之后,几乎所有采用英特尔、AMD和ARM芯片的产品都或多或少受到波及,各大厂商也是加急制作系统补丁。目前Linux稳定版内核已经对4.14.12、4.9.75和4.4.110进行了更新。
截至目前,只要内核版本是4.14.12、4.9.75和4.4.110这三种的话,大部分Linux发行版已经打了补丁,所以说这部分用户不必担心漏洞的问题。
比较有意思的是,虽然安卓是基于Linux,但对于安卓用户来说呢,这两个漏洞的影响并不大,所以安卓用户没有必要过于担心这件事情。

2、苹果发布针对 Spectre 安全漏洞更新
苹果今天发布了 iOS 11.2.2 和 macOS High Sierra 10.13.2(补充更新)系统补丁,其中 iOS 更新修复了 Safari 和 WebKit 的 Spectre 安全漏洞,macOS 更新也修复了 Spectre 安全漏洞。
苹果在 官方技术支持页面 表示,iOS、macOS High Sierra 系统更新以及 macOS Sierra、El Capitan 系统中的 Safari 更新已经放出,专门修复 Spectre 安全漏洞,而 Apple Watch 的 watchOS 则没有受到 Meltdown 和 Spectre 漏洞影响。


2018-01-10
Linux内核开发者发布Meltdown 和 Spectre漏洞修复演讲
著名的Linux内核开发者Greg Kroah-Hartman发表了一篇关于Linux内核中Meltdown和Spectre补丁状态的深度文章。
正如你所知道的,上周出现了两个严重的硬件缺陷,成为计算历史上最糟糕的芯片缺陷。这些安全漏洞影响了我们所有人,使得数十亿设备面临攻击风险,允许攻击者通过本地安装的应用程序或通过恶意脚本窃取存储在内核内存中的敏感数据。
在过去的几个月中,Linux内核开发人员努力减轻这些令人讨厌的错误,并且发布了几乎所有受支持的Linux内核系列的更新,到目前为止,大多数GNU/Linux发行版已经采用。 Greg Kroah-Hartman敦促所有用户立即更新到这些最新的Linux内核版本,但看起来工作还没有结束,更多的更新即将到来。
Greg Kroah-Hartman说:“如果你的Linux系统正在运行一个普通的Linux发行版,那就更新你的内核。他们应该都已经有了更新,然后在接下来的几个星期里继续更新它们,鉴于这里涉及的各种系统和工作负载,这里涉及的测试是复杂的,我们仍然在处理大量的错误案例“。


2018-01-15

Canonical发布来自Intel的最新微代码,可在Ubuntu软件库获得
Canonical刚刚宣布,英特尔最新的针对Spectre安全漏洞的微代码更新现在可以从所有支持的Ubuntu Linux版本的软件库中获得。
本周早些时候发布新的内核更新,以减轻Meltdown 和 Spectre安全漏洞,通过允许本地,非特权的攻击者从内核内存获取敏感信息,使数十亿设备面临攻击风险,Canonical现在发布了来自Intel的最新微代码,以支持Intel CPU。


2018-01-16
英特尔固件更新后,Broadwell和Haswell CPU出现重启问题
上周四,英特尔发表了“补丁对性能影响的测试结果”,力证 Meltdown 和 Spectre 漏洞影响的芯片在打上补丁后性能不会受到太大影响。而上周五,英特尔也承认其正在调查 Broadwell 和 Haswell CPU 的问题,因为客户在安装固件更新以修复 Spectre 漏洞时出很多系统重启的情况,这些系统主要包括家用电脑和数据中心服务器。


2018-01-17
苹果发布新的安全更新,保护Safari免受Spectre攻击
在新闻披露出两个边信道攻击(side-channel attack)之时,即Spectre和Meltdown,苹果就声明它已经为iOS 11.2、macOS 10.13.2和tvOS 11.2发布了针对Meltdown的更新,对Spectre的修正将会稍后发布。现在,该公司发布了三个安全更新,致力于保护Safari和WebKit免受Spectre攻击。这三个更新会作用于iOS、macOS以及Safari浏览器本身。
与以往的情况一样,除了说明能够解决那些漏洞以外,苹果公司并没有提供太多的细节,但是在发布说明中,他们感谢了发现bug的研究人员,包括来自谷歌Zero项目的Jann Horn。

2018-01-19
1、CentOS接收Intel和AMD CPU的新微码更新
CentOS开发人员为CentOS Linux 7和6操作系统系列发布了用于Intel和AMD处理器的新微代码更新,以恢复到以前的微代码更新。
CentOS Linux是一个开放源代码,免费,企业级和社区支持的操作系统,基于Red Hat Enterprise Linux兼容。因此,它一旦被Red Hat上游发布,就会定期收到新的重要安全更新。
大约两周前,CentOS Linux 7和6用户收到了内核和微码更新,这些更新缓解了本月早些时候出现的 Meltdown和Spectre安全漏洞。然而,经过一番彻底的测试,红帽发现由英特尔和AMD开发的这些更新的微码固件引起了硬件问题。
因此,红帽于2018年1月17日发布了另一个微码更新,该更新恢复到2018年1月3日之前发布的最新微码版本。这些新更新现在可用于CentOS Linux 7和6用户,而红帽则强烈建议用户应用它们,而不是从硬件提供商那里安装最新的微码更新。

2、Linux Lite 推傻瓜式脚本:轻松查看是否修复CPU漏洞
Linux Lite是基于Ubuntu系统的发行版本,近日该项目开发人员创建了脚本程序,能够方便Linux用户检查当前所使用的设备是否存在Meltdown(熔断)和Spectre(幽灵)两个安全漏洞。
上周就有报道称开发者Stéphane Lesimple创建了一个实用脚本程序,能够检查用户当前所使用设备是否已经打上了CPU漏洞补丁。而今天,Linux Lite发行版本的开发人员Jerry Bezencon决定让整个检查过程变得更加简单,该脚本能够自动下载Stéphane Lesimple的最新版本,且能够在任意GNU/Linux发行版本上运行。
如果你不想要前往Stéphane Lesimple的GitHub页面来下载最新漏洞检测版本,那么你可以尝试下载Jerry Bezencon的脚本,就能在终端中使用“chmod +x sm-*”执行命令。


3、Intel:漏洞补丁致重启已查明
Intel执行副总裁兼数据中心事业部总经理Navin Shenoy就Spectre幽灵、Meltdown熔断两个漏洞的修复进展做了最新通告,并首次披露了Intel在数据中心方面对于打补丁前后性能变化的实测数据。目前,Intel已经发布的固件更新覆盖了Intel过去五年内推出的90% CPU,后续仍会继续扩大覆盖范围。对于部分客户反馈的更新固件后重启次数增多,Intel已发现其他产品在某些配置下会有类似情况发生,涉及二代酷睿Sandy Bridge、三代酷睿Ivy Bridge、六代酷睿Skylake、七代酷睿Kaby Lake等平台。Intel内部已经可以复现此问题,并在确定问题的根本原因方面取得进展,下周将向厂商提供Beta版微代码以供验证。需要了解更多详情的可以前往Intel.com安全中心获取,Intel也会继续即时公布相关进展。

2018-01-20
1、首个CPU漏洞病毒完工:自曝手法很疯狂据TPU报道,一个名为“Skyfallattact”的网站上线,号称是利用Spectre和Meltdown首个推测式攻击形态。
站长将其取名为"Skyfall and Solace" ,两个词分别来自于007邦德电影中的《天幕杀机》和《大破量子危机》,而且正好导出《幽灵党》。
不过,这位幕后作者十分有趣,他说会等到所有厂商和系统将漏洞补上之后再披露更进一步的信息,看不清意欲何为。如果是安全研究成果,那么可能是炫技,如果是变种,那就有潜在危害了。
总之,建议所有的手机、PC用户及时更新系统,部分AMD/Intel的新平台也请即使检查主板的BIOS更新,防患于未然。

2、75%的个人电脑没有打补丁和幽灵
在病毒圈发布首款CPU病毒的同时,英特尔承诺在本周末之前为90%的个人电脑发布Meltdown和Spectre安全补丁,但事实证明,尽管更新可用,但企业并不十分热衷于保护他们的电脑。
Barkly进行的一项调查显示,IT和安全专家所管理的系统中,只有不到26%的电脑安装了Meltdown和Spectre安全补丁,只有4%的受访者表示他们所有的电脑都已经安装了Meltdown和Spectre安全补丁。
而且情况越来越糟。参与调查的组织中不少于46%表示,他们并不知道为了部署Meltdown和Spectre补丁,需要兼容的防病毒解决方案,并且需要一个注册表键来处理它。
只有42%的受访者表示他们的反病毒软件供应商已经通知他们产品与补丁的兼容性。尽管如此,64%的人表示,他们能够确定自己的反病毒软件与Meltdown和Spectre安全补丁兼容。 另外,6%的人报告由于更新而遇到系统崩溃。另一方面,有些组织被他们的防病毒供应商建议添加注册表项,但他们没有。不少于59%的受访者表示,担心这个行为可能会导致问题。
微软还发布了一个Meltdown和Specter PowerShell脚本来帮助系统管理员确定是否需要修补,但只有41%的IT专业人员说他们听说过这个脚本。最终,80%的受访者声称更新过程并不完全清楚,这是许多系统未被修补的原因之一。
微软已经通过Windows更新为所有支持的Windows版本发布了Meltdown和Spectre更新,并为其自己的Surface设备提供了固件更新。大多数OEM也发布了补丁,包括桌面计算机和移动设备。

2018-01-21
1、Meltdown/Spectre最新进展:补丁影不影响性能?英特尔做了一场实验
英特尔对Meltdown和Spectre补丁进行了性能测试,证实了之前的一些猜测。
英特尔表示,安装补丁后可能导致计算机重启更加频繁。之前英特尔就表示对家庭和企业电脑的性能影响会达到2%到14%。
英特尔称:在 FlexibleIO 的 CPU 压力测试(100% 写入)中,它观察到吞吐性能出现了 18% 的下降;模拟交易的 OLTP 测试显示性能出现 4% 的下降,除此之外的大部分测试性能影响都在 0-2% 之间。
英特尔的微码更新被认为修复的主要是 Spectre 的漏洞,而 Meltdown 漏洞需要操作系统更新,对性能会产生显著影响。
英特尔还报告说,Meltdown和Spectre补丁会导致更频繁的重新启动,这种情况在运行Broadwell,Haswell,Ivy Bridge,Sandy Bridge,Skylake和Kaby Lake平台的系统上都存在。
英特尔已经在尝试解决这些问题,将在下周提供测试版微代码供厂商验证。
英特尔表示,只有最新的Intel第八代CPU Coffee Lake似乎不受重新启动的影响。


2、微软重新推送更新
补丁不稳定的问题在微软推送补丁时就存在,导致微软临时撤销推送补丁,现在微软在修复问题后恢复了AMD设备Meltdown & Spectre更新。
微软已经恢复了AMD设备的安全更新。这些更新修补了Meltdown和Spectre漏洞。
微软在1月3日发布了这些补丁,但公司在1月9日停止了对AMD计算机的推送,因为用户报告说PC崩溃导致无法启动的状态。
微软在解决AMD的问题之后,今天宣布将重新推出五项(全部九项)安全更新。五个更新是:

2018年1月3日-KB4056892(OS Build 16299.192)(Windows 10版本1709)

2018年1月3日-KB4056898(仅安全更新)(Windows 8.1,Windows Server 2012 R2 Standard)

2018年1月9日-KB4056895(月度汇总)(Windows 8.1,Windows Server 2012 R2 Standard)

2018年1月3日-KB4056897(仅安全更新)(Windows 7 Service Pack 1,Windows Server 2008 R2 Service Pack 1)

2018年1月9日-KB4056894(月度汇总)(Windows 7 Service Pack 1,Windows Server 2008 R2 Service Pack 1)

仍然暂停的四个安全更新是:

2018年1月3日-KB4056888(OS Build 10586.1356)(Windows 10 1511版)

2018年1月3日-KB4056891(OS Build 15063.850)(Windows 10版本1703)

2018年1月3日-KB4056890(OS Build 14393.2007)(Windows 10版本1607,Windows Server 2016,Windows 10 Mobile,2016年8月发布)

2018年1月3日-KB4056893(OS Build 10240.17735)(Windows 10 Enterprise于2015年7月发布)

崩溃漏洞不会影响AMD设备,这些更新包括针对Spectre漏洞的OS级补丁。 AMD表示正在开发固件更新,希望在本月底完成。

2018-01-23
1、Intel CPU Linux补丁是“完全无用的垃圾”
对于长期Linux内核开发人员和前英特尔工程师David Woodhouse提交的Intel CPU补丁,Linus Torvalds最后称之为“完全无用的垃圾”。
英特尔前内核工程师David Woodhouse提交的补丁提交给Amazon,描述了一种所谓的Intel处理器的新功能,通过创建宏来限制或解除间接分支机构的推测,从而解决间接分支限制推测(IBRS)英特尔的CPU将做广告“我可以不被破坏”。
“x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation”功能意味着需要在引导时设置IBRS(间接分支限制推测)位来“请求”处理器不被中断。尽管开发人员努力解释他为什么实施恶意破解,Linus Torvalds立即对这个补丁称之为“完全彻底的垃圾”。
“所有这些都是纯粹的垃圾。英特尔真的打算制作这个狗屎架构?“ Linus Torvalds在Linux内核邮件列表中说:“从微架构来看,cpuid和flags是我们可以用来做出决定的。 但是由于我们已经知道在现有的硬件上IBRS的开销是巨大的,所有这些硬件能力位都是完整的,完全的垃圾。 没有人会理智地使用它们,因为成本太高了。“



2、隐患仍未消除!有26%的企业用户未修复CPU漏洞
尽管英特尔的CPU漏洞补丁已经覆盖了90%的处理器平台,AMD、IBM、甲骨文等也对自己的平台进行了类似的更新,但相关数据显示,用户实际打补丁的积极程度并没有想象中那么高。
据相关调查数据显示,有高达26%的系统尚未安装任何补丁,16%的系统则处于不确定状态,目前仅有4%的安全支持人员表示已经解决了MeltDown和Spectre隐患,整体情况不容乐观。
此外,有消息称漏洞补丁对桌面平台和大型服务器都有着一定程度的性能影响,英特尔也表示,安装补丁后可能导致计算机重启更加频繁,并对家庭和企业电脑的性能影响会2%到14%。不过,一些针对存储性能的测试表明,补丁可能对数据吞吐造成高达18%的负面影响,存储性能开发套件(SPDK)测试显示,单核性能的影响甚至可达 25% 。


3、CentOS团队发布修复Meltdown和Spectre漏洞
针对日前爆发的Meltdown和Spectre安全漏洞,CentOS开发团队于今天再次面向CentOS Linux 7/6系统用户发布修复处理器代码更新。两周前,CentOS 7/6用户已经获得内核和处理器代码更新,不过在随后的测试过程中,Red Hat发现这些由英特尔和AMD开发的处理器代码固件会导致硬件问题。
随后,Red Hat于今年1月17日在1月3日版本的基础上进行了调整和优化,修复了这些硬件问题。Red Hat强烈推荐所有用户尽快安装更新,避免受到恶意程序工具。而CentOS是基于Red Hat系统的发行版本,因此在上游版本发布更新之后,CentOS团队立即于今天发布了更新。

2018-01-24
1、没法看!Linux之父脏话连篇大骂Intel漏洞补丁
Intel虽然一再表示,正竭尽全力与整个行业合作,修复熔断/幽灵这两个CPU漏洞,并即时公布进展,连性能损失数据也逐一公布出来。
但是在Linux之父Linus Torvalds看来,Intel的表现实在是糟糕之极,完全搞不懂在干什么,而在近日与英国亚马逊工程师David Woodhouse的一封邮件中,他更是按捺不住激动的情绪对Intel破口大骂,甚至脏话连篇。
他开篇就说:“这一些纯粹都是垃圾。Intel到底还想不想把事情搞好?有没有人能找他们说说,告诉他们都TMD疯了!拜托了,如果有Intel工程师看到,和你们的主管谈谈吧。”
Linus之所以如此暴怒,主要是他平常的Linux内核开发工作本来就很忙,结果又被Intel捅了个大篓子,不得不花费大量时间和精力,和社区一同修复解决。
但问题是,Intel修复的速度太慢,而且补丁质量不敢恭维,引发了性能下降、系统重启等各种问题。
另外,Intel甚至将补丁设置为可选项,也就是说完全可以人为禁用,这对于需要在数据中心、云计算等苛刻环境运行的Linux系统来说,是不可接受的。

2、Spectre 修复程序持续引发大灾难,Red Hat 干脆撤回
近三周的 Meltdown、Spectre 修复程序引发的问题仍未结束。Red Hat 上周发布最新版本 Red Hat Enterprise Linux 的更新,移除了造成用户系统开机及性能问题的 Spectre 修复程序。
Red Hat 表示,由于造成用户无法开机,Red Hat 不再提供修复 CVE-2017-5715(即 Spectre 漏洞中的第 2 变种)的机码,而最新 Red Hat Enterprise Linux 6/7 更新的 microcode_ctl 及 linux -firmware 硬件也修复了前版更新的问题。

2018-01-25
1、戴尔、惠普等厂商建议用户暂停 spectre 和 meltdown 的相关更新
近日,戴尔、惠普等系统制造商建议客户不要安装最新的 spectre 和 meltdown 漏洞 BIOS 更新,因为相关更新会带来频繁重启等问题。当初这两个漏洞曝出后,引起轩然大波,各厂商紧急推出修复补丁,结果却发现带来更多问题。
周一,英特尔告诉用户停止部署微码更新,待重启问题解决后再进行修复。英特尔最初表示,只有运行 Broadwell 和 Haswell CPU 的系统更新后会遇到频繁的重启,但后来在 Ivy Bridge,Sandy Bridge,Skylake 和 Kaby Lake 平台也出现了类似问题。
英特尔目前表示已经确定了重启问题的根本原因,并正在设计“解决方案”。同时,已建议原始设备制造商、系统制造商、软件供应商和云服务提供商停止部署当前的更新版本。

2018-01-26
1、Chrome 64发布新功能进一步阻止弹出广告并缓解 Spectre 问题
谷歌已经发布了适用于Windows,Mac,Linux和Android的Chrome 64,这个新的Chrome版本改进了浏览器的内置广告拦截器,并且带来了针对Meltdown和Spectre缺陷攻击的缓解措施。
Chrome 64完全支持新的浏览器API,新的CSS属性,新的JavaScript(ECMAScript)功能以及对Chrome的V8 JavaScript引擎的更改。此外,Chrome 64还附带了一个支持弹出窗口阻止程序,现在可以阻止标签下的行为,更有效地阻止恶意广告重定向。
2、英特尔:2018年末将发布CPU新品,可完全对漏洞免疫
今日(1月26日),Intel 发布了 2017 年Q4(第四季度)及全年财报,第四财季营收170.5亿美元,市场预期163.5亿美元。盘后上涨2%。
对于大家都关注的“熔断”和“幽灵”漏洞,在财报会议上,CEO Brian Krzanich(科再奇)表示,Intel正计划、有序地和客户、伙伴一道处理问题,并强调,今年末发布的新款芯片将完全对漏洞免疫、不受威胁。
至于Intel的新品是如何从底层抵御这些影响(注:该漏洞是现代处理器包括AMD、ARM等都广泛采用的一个内核级特性,数据缓存推测执行),以及对路线图、性能表现会否有不利暂时还不得而知。


3、英特尔年末推出安全CPU,将永久避开两大漏洞
北京时间1月26日上午消息,英特尔今天确认说,今年晚些时候会推出新版芯片,这些芯片直接修复Spectre和Meltdown漏洞。在财报分析师会议上,英特尔CEO科再奇(Brian Krzanich)公布了新处理器的消息。
虽然财报数据比预期好,不过许多人都想知道,面对Spectre和Meltdown漏洞,英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌Project Zero团队,漏洞对计算机和服务器的安全构成严重威胁。利用漏洞,黑客可以窃取数据,原本人们都认为这些数据存储在系统中比较安全的部分。
科再奇在会议开始时就谈到了安全问题,他说英特尔正在竭尽全力解决。科再奇说光是用软件修复还不够,英特尔已经知道还要做更多的工作。具体怎么做?科再奇也透露了更多的消息。
英特尔会对处理器架构进行调整,永久避开Meltdown和Spectre漏洞。不过达到目标需要时间来准备,英特尔说新版处理器要到2018年年末才能上市。漏洞影响许多型号的处理器,哪些产品优先解决?英特尔没有明说。
对于英特尔而言,此举从长远来看是有利的。一季度Spectre、Meltdown漏洞公之于众,英特尔受到打击,对于许多人来说,想修复只能购买新处理器。如果英特尔能够阻止客户投靠对手,交易时将优惠压到最低,恢复的时间就会比预期更短。
就目前来说,补救还是要靠软件。现在英特尔还没有拿出完美的补丁,之前曾发布补丁,但是用户安装之后发现机器重启频率增加,于是英特尔只得建议用户推迟安装。

2018-01-28
1、Linux Kernel 4.15 正式发布,修补幽灵熔断漏洞
Linus Torvalds 于 28 日宣布发布 Linux 4.15 内核系列,第一个完全针对 Meltdown 和 Spectre 安全漏洞进行修补的版本。
Linux Kernel 4.15 进行了为期八周的开发,内核开发者花费大量时间重新设计了内核,并针对本月早些时候公开披露的两个安全漏洞熔断(Meltdown)和幽灵(Spectre)进行了修补。
Linux kernel 4.15 是第一个针对 Meltdown 和 Spectre 安全漏洞进行完全修补的内核系列,但是仅适用于 x86 和 PowerPC(PPC)体系结构。

2018-01-29
1、6 名 Collabora 开发者为新版 Linux 内核贡献了 19 个补丁
Linus Torvalds 昨天发布了 Linux Kernel 4.15,它是第一个内置用于 Meltdown 和 Spectre 安全漏洞补丁的内核系列。除此之外,Linux Kernel 4.15 还提供了许多新功能,例如支持 RISC-V 架构和对 AMD 安全加密虚拟化的支持。
Collabora 的开发者对每一个新的 Linux 内核分支都做出了慷慨的贡献,但这次可能是因为冬季假期以及存在大量的 Meltdown 和 Spectre 漏洞补丁,他们只贡献了 19 个补丁,不过他们也在努力为一些主要的补丁集做贡献。



2018-01-30

1、微软发布Windows紧急更新:禁用英特尔问题补丁
1月30日报道,微软已在本月发布第二个额外安全更新,以解决英特尔的固件更新问题。英特尔上周警告说,它自己的安全更新可能导致一些系统自发重启。随后,英特尔在其财报中表示,有问题的固件更新可能导致“数据丢失或损坏”。
英特尔正在建议PC制造商和客户在经过适当的测试更新前停止安装他们的固件。而微软已经更进一步,发布了针对Windows 7,Windows 8.1和Windows 10系统的新软件更新,以禁用Spectre variant 2补丁。Microsoft表示,自己的测试发现,此更新可防止系统重启。


2018-02-01
1、CPU漏洞补丁对Linux内核性能影响:4.15比4.11快7-9%
知名Linux Kernel维护成员Greg Kroah-Hartman今天分享了一些非常有趣的细节–在Linux内核打上Meltdown和Spectre漏洞补丁之后的性能影响。根据Google+博文显示,最近发布的Linux Kernel 4.15的速度要比4.11快7-9%;在激活内核页表隔离(KPTI)情况下速度仅比4.11慢了1-2%。
对此,Greg Kroah-Hartman在Google+博文中推荐所有依然使用旧版Linux Kernel的GNU/Linux开发者和用户(例如3.10,4.4或者4.9),尽快升级至更新版本。

2018-02-02
1、利用meltdown和spectre漏洞的恶意程序开始出现
研究人员发现了130多个恶意软件样本,旨在利用最近披露的Spectre和Meltdown CPU漏洞。虽然大部分样本似乎处于测试阶段,但我们应该很快就会开始看到攻击实例。AV-TEST星期三向“ 安全周刊”表示,已经从研究人员,测试人员和反病毒公司等不同来源获得了139个样本。
除了安装操作系统和BIOS更新之外,Marx还提出了另外两个应该减少成功攻击的建议:在不需要的情况下关闭PC一个多小时,在工作间歇期间关闭Web浏览器。Marx说:“这应该会减少你的攻击面,并且还能节约一些能量。”


2018-02-23
1、英特尔发布新微代码 有望修复部分芯片“幽灵”漏洞
英特尔已经开发稳定的新微代码,它可以修复Skylake、 Kaby Lake、Coffee Lake处理器存在的“幽灵”(Spectre)漏洞,而且所有变种漏洞都能修复。微代码更新可以化解“幽灵2号变种”(Spectre Variant 2)带来的威胁。
通过对微代码更新,可以让操作系统对分支预测器进行更好的控制,防止一个进程受到另一个进程的影响。




使用道具 举报

回复
论坛徽章:
2
2015年新春福章
日期:2015-03-04 14:55:132015年新春福章
日期:2015-03-06 11:59:47
26#
发表于 2018-1-22 20:30 | 只看该作者

使用道具 举报

回复
论坛徽章:
19
秀才
日期:2017-03-20 13:42:2019周年集字徽章-19
日期:2019-09-06 18:39:04ITPUB18周年纪念章
日期:2019-03-12 14:03:46ITPUB18周年纪念章
日期:2018-11-13 15:40:45ITPUB18周年纪念章
日期:2018-11-13 15:31:24ITPUB18周年纪念章
日期:2018-09-17 10:12:57ITPUB18周年纪念章
日期:2018-09-17 10:09:49秀才
日期:2018-04-08 14:48:31秀才
日期:2018-04-08 14:37:33娜美
日期:2018-03-28 14:24:56
27#
发表于 2018-1-22 20:52 | 只看该作者
1、是否了解该漏洞,目前何种进展?都涉及哪些技术层面的问题。
(1)该漏洞不可怕,可怕的是厂商恶意隐瞒该漏洞
(2)该漏洞可能不是一个漏洞,很可能是厂商故意留的后门。

2、关于该事件,有哪些可行性的修复方法?(借鉴别人的修复方法即可,本帖意在汇总此事件波及的范围和深度。)
用Qualcomm的芯片替代Intel的芯片

3、是否关注到各大云服务厂商,有哪些动作?从哪些方面做了调整和努力
阿里云等云服务厂商正在对这个漏洞进行积极的热修复

使用道具 举报

回复
论坛徽章:
98
秀才
日期:2016-02-18 10:06:46山治
日期:2017-02-21 16:18:12秀才
日期:2017-02-22 15:14:12秀才
日期:2017-02-22 15:16:26秀才
日期:2017-02-22 15:18:00秀才
日期:2017-03-01 13:53:39秀才
日期:2017-03-20 13:42:20秀才
日期:2017-03-27 17:52:06秀才
日期:2017-03-28 15:11:09秀才
日期:2017-03-28 15:59:38
28#
发表于 2018-1-31 08:26 | 只看该作者
楼上那位写了那么多字,你能不看屏幕在复述一遍吗?

使用道具 举报

回复
论坛徽章:
176
20周年集字徽章-20	
日期:2020-10-28 14:31:21ITPUB十周年纪念徽章
日期:2011-11-01 16:24:04ITPUB 11周年纪念徽章
日期:2012-09-28 17:34:42ITPUB社区12周年站庆徽章
日期:2013-08-13 16:52:38itpub13周年纪念徽章
日期:2014-10-08 15:21:35ITPUB14周年纪念章
日期:2015-10-26 17:23:44ITPUB15周年纪念
日期:2018-02-09 14:12:58ITPUB18周年纪念章
日期:2018-09-17 10:09:4919周年集字徽章-庆
日期:2019-08-27 15:07:44状元
日期:2015-11-19 12:58:23
29#
发表于 2018-2-13 08:42 | 只看该作者
王江玉 发表于 2018-1-31 08:26
楼上那位写了那么多字,你能不看屏幕在复述一遍吗?

说得是!

使用道具 举报

回复
论坛徽章:
2
2015年新春福章
日期:2015-03-04 14:55:132015年新春福章
日期:2015-03-06 11:59:47
30#
发表于 2018-2-22 17:07 | 只看该作者

使用道具 举报

回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

TOP技术积分榜 社区积分榜 徽章 团队 统计 知识索引树 积分竞拍 文本模式 帮助
  ITPUB首页 | ITPUB论坛 | 数据库技术 | 企业信息化 | 开发技术 | 微软技术 | 软件工程与项目管理 | IBM技术园地 | 行业纵向讨论 | IT招聘 | IT文档
  ChinaUnix | ChinaUnix博客 | ChinaUnix论坛
CopyRight 1999-2011 itpub.net All Right Reserved. 北京盛拓优讯信息技术有限公司版权所有 联系我们 未成年人举报专区 
京ICP备16024965号-8  北京市公安局海淀分局网监中心备案编号:11010802021510 广播电视节目制作经营许可证:编号(京)字第1149号
  
快速回复 返回顶部 返回列表