安全是有分量的

ddos清洗_海外高防vps推荐_优惠券

2022-01-12 11:38栏目:安全

ddos清洗_海外高防vps推荐_优惠券

摘要

2018年1月3日,安全研究人员公开披露了一些影响现代处理器的硬件缺陷。绰号为"熔毁"和"幽灵"的攻击可以利用这些缺陷。熔毁和幽灵有不同的潜在影响和影响不同的CPU供应商。"崩溃"漏洞允许用户空间程序(如浏览器)访问通常仅限于操作系统最受信任代码(内核)的内存。"幽灵"漏洞可通过强制应用程序不正确地披露敏感数据来绕过应用程序隔离。

这些硬件错误允许恶意应用程序读取几乎任何内存中的数据,包括敏感或机密信息,如凭据、加密密钥、,任何正在运行的程序或打开的文件正在处理的数据。这些漏洞利用CPU的硬件操作,因此独立于操作系统。这些漏洞可以在任何现代操作系统上被利用,包括Windows、Linux、macOS、容器化解决方案(Docker、LXC、OpenVZ)和一些准虚拟化管理程序(如Xen PV)。

Meltdown和Spectre在个人计算机、移动设备、服务器和云环境中工作。由于漏洞的严重性,大多数云提供商收到了事先通知,并已修补其主机操作系统,以防止利用熔毁攻击。

Microsoft Windows、Apple macOS、VMware和Linux内核都已更新了防止熔毁攻击的软件缓解措施。不幸的是,无法通过操作系统更新直接修补"幽灵"攻击。一些应用程序(如web浏览器)已经更新,以减轻恶意网页使用幽灵攻击的可能性。

此外,英特尔已开始为其部分处理器提供固件更新,千兆带宽ddos防御,以减轻这些攻击,并预计在下周末推出更多英特尔CPU的更新。所有其他现代处理器仍然容易受到"幽灵攻击"滥用的攻击技术的攻击。Kudelski Security期望其他CPU供应商在不久的将来发布类似的固件更新,以防止这些攻击。

美国计算机紧急响应小组(U.S CERT)先前声明了以下关于这些问题的建议:

"完全消除漏洞需要更换易受攻击的CPU硬件"。

而据广泛报道,上述内容已从其帖子中删除。虽然这个建议通常是准确的,但Kudelski Security认为这对于大多数组织来说不是一个实际的解决方案,并建议企业应用CPU固件更新,以及操作系统和浏览器更新。

说明

这两种攻击都可以通过滥用处理器功能有效地克服现代处理器体系结构中的内存隔离障碍。现代处理器试图通过使用一种称为"推测性执行"的功能来减少它们处于"空闲"状态的时间。推测性执行的工作原理是在程序执行过程中提前猜测将运行哪些指令。如果猜测是正确的,那么在本应是空闲时间的情况下,由于做了有用的工作,性能会有显著的提高。如果猜错了,"推测"计算的结果将被丢弃,并运行正确的指令。

熔毁攻击(CVE-2017-5754)

"熔毁"利用(CVE-2017-5754)利用"错误猜测"的结果仅被部分丢弃的事实,并将这些计算的结果留在处理器的缓存中。熔毁的工作原理是,第三方ddos防御,在执行任何安全检查之前,防御ddos攻击书籍,强制处理器执行恶意代码的推测性执行。在计算已经通过"推测执行"功能执行之后,计算机的处理器将注意到内存访问冲突,引发异常,并从处理器的寄存器中清除计算结果。但是,由于处理器在识别错误猜测时不会清除缓存,熔毁攻击利用"侧通道"攻击,通过推断(和暴力强制)哪些数据被放入处理器的缓存来确定这些计算返回了哪些数据。

通过熔毁攻击利用这些功能允许用户登陆进程(如浏览器中的JavaScript)读取操作系统受保护的内核记忆。内核必须能够访问机器上的所有物理内存,包括敏感或机密信息,如凭证、加密密钥和任何正在运行的程序正在处理的数据。为了减轻熔毁攻击,操作系统供应商已经匆忙添加额外的安全功能,强制软件分离用户空间和内核空间内存。这些缓解措施虽然成功阻止了熔毁攻击,但确实对系统性能产生了负面影响。

幽灵攻击(CVE-2017-5753和CVE-2017-5715)

"幽灵"攻击在实践中比熔毁更难执行,在软件中也更难缓解。Spectre允许攻击者对在目标系统上运行的合法应用程序使用恶意代码。恶意代码被设计为不正确地泄露受害者应用程序合法加载到内存中的敏感数据。幽灵攻击要求处理器的"推测执行"引擎被"诱骗"在受害者应用程序中错误执行代码。攻击者还必须利用面向返回编程(return-oriented programming,ROP)来滥用受害者程序的合法代码,以便用正确的数据"初始化"处理器。最后,攻击者必须利用侧通道攻击来确定错误执行的代码返回了哪些数据,方法是推断(并强制)将哪些数据放入处理器的缓存中。因此,利用"幽灵"攻击来利用这些CPU缺陷更为困难和耗时。