2018 一月重大資安事件新聞-1
作者:專案研究員 林漢洲
Meltdown 和 Spectre (電腦安全漏洞)
今年一月初,資安研究專家公布他們發現可以說是數十年來少見的電腦CPU設計的漏洞,影響的層面和嚴重性都很巨大。連要完全修復,光靠軟體patch可能都無法完成。尤其是修復的副作用是CPU處理速度可能降至只有原來的七成(因為CPU 設計原理,近二十年內的個人電腦都受影響)
・簡單解釋Spectre 和 Meltdown 原理
Spectre
因為CPU內的cache存取速度比電腦的主記憶體要快。所以,CPU在執行程式會去預測那些程式碼可能會接下來會被執行,CPU會先在預取這些程式碼到CPU cache,以加速執行速度。
Spectre 的原理,在誘導CPU 從保護記憶體區載入一個數值。然後,再誘導CPU 從未保護記憶體區載入另一個已知的數值。如果這個已知的數值載入速度比較快,就可得知這個數值是和從CPU cache來的,而且和之前的保護記憶體區載入一個數值有關。
Meltdown的原理是利用CPU對權限控管的安全漏洞,讓惡意者可以存取任何記憶體保護區,而不受限於權限不足。即使位址空間隔離(address space isolation)和使用準虛擬(paravirtualized)軟體容器所使用的安全規範(security model),Meltdown也可突破這些管制。對於雲端公司來說,駭客如果能成功地用Meltdown漏洞任意存取他人的雲端資料,這將會嚴重影響雲端科技的接收度與未來發展。
・如何補救
Meltdown 和 Spectre v1 已有軟體patch可供下載(Microsoft Winidows, Apple macOS and Linux). 但比較嚴重的Spectre v2 則須要由韌體更新來補救。Intel 和 ARM 已發出更新可供下載。雲端公司如AWS, Google 和 Microsoft 也為他們的雲端伺服器補強這兩個漏洞。VMware也發出patch可供虛擬工具用戶下載補強。
Reference
Spectre (security vulnerability) – Wikipedia https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
Meltdown (security vulnerability) – Wikipedia
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
Spectre and Meltdown: Cheat sheet
https://www.techrepublic.com/article/spectre-and-meltdown-cheat-sheet/