谷歌正在為 Chrome OS 裝置釋出更多的 Meltdown 和 Spectre 補丁

CCkicker發表於2018-03-24

駭客可以利用Meltdown和Spectre攻擊繞過記憶體隔離機制並訪問目標敏感資料。使攻擊者能夠讀取目標機器的全部實體記憶體,竊取憑據,個人資訊等等。

Spectre 攻擊允許使用者模式應用程式從執行在同一系統上的其他程式中提取資訊。它也可以用來透過程式碼從自己的程式中提取資訊,例如,惡意 JavaScript 可以用來從瀏覽器的記憶體中提取其他網站的登入 Cookie。


Spectre 攻擊打破了不同應用程式之間的隔離,允許將資訊從核心洩漏到使用者程式,以及從虛擬化管理程式洩漏到訪客系統。


Meltdown 攻擊觸發 CVE-2017-5754 漏洞,而 Specter 攻擊 CVE-2017-5753(Variant 1)和 CVE-2017-5715(Variant 2)。據專家介紹,只有 Meltdown 和 Specter Variant 1 可以透過軟體來解決,而 Spectre Variant 2 需要更新受影響處理器的微碼。軟體緩解措施包括。


Google 在 Project Zero 的研究人員披露了這些缺陷之前的幾十天,在 12 月釋出了第 63 版解決了 Chrome 作業系統中的崩潰問題。Google 還推出了 KPTI / KAISER 補丁,以解決來自包括宏碁、華碩、戴爾、惠普、聯想和三星等多家廠商在內的 70 款基於英特爾架構的 Chromebook 機型的缺陷。


本週,該公司釋出了 Chrome OS 65 版本,該版本還包括針對核心版本 3.14 未涉及的許多基於Intel 的系統的針對 Meltdown 的 KPTI 緩解。根據 Google 的說法,所有采用英特爾處理器的舊款 Chromebook 都將獲得針對 Meltdown 的 KPTI 緩解措施,並計劃於 4 月 24 日釋出 Chrome OS 66。


“對於大多數 Chrome 作業系統裝置,Stable 頻道已更新至 65.0.3325.167(平臺版本: 10323.58.0 / 1)。 該版本包含一些錯誤修復和安全更新”。(閱讀谷歌公告)


“ 3.14 核心上的英特爾裝置透過 Chrome OS 65 獲得了針對 Meltdown 的 KPTI 緩解措施。


“所有英特爾裝置都透過 Chrome OS 65 獲得了針對 Specter variant 2 的 Retpoline 緩解措施。”


Chrome OS 65 還為所有基於英特爾的裝置提供了適用於 Spectre Variant 2 的 Retpoline 緩解措施。 Google 專家強調,對於 Specter Variant 1 攻擊,駭客可能會濫用 Linux 核心中的 eBPF 功能,但 Chrome 作業系統會禁用 eBPF。


在基於 ARM 的系統上執行的 Chrome OS 裝置不受 Meltdown 的影響。 谷歌正在努力解決幽靈問題。


“在 ARM 裝置上,我們已經開始整合由 ARM 提供的韌體和核心補丁。 發展仍在繼續,所以釋出時間表尚未最終確定。 ARM 裝置將在啟用虛擬化功能之前接收更新的韌體和核心” Google 總結說。




來源:東方安全

相關文章