- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全实践指引
TC260-PG-20181A
网络安全实践指南
—CPU熔断和幽灵漏洞防范指引
全国信息安全标准化技术委员会秘书处
2018年 1月 16 日
本文档可从以下网址获得:
/front/postDetail.html?id 20180116090719
前 言
《网络安全实践指南》 (以下简称“实践指南”)是全国
信息安全标准化技术委员会 (以下简称“信安标委”,TC260)
发布的技术文件。实践指南旨在推广网络安全标准,应对网
络安全事件,改善网络安全状况,提高网络安全意识。
本实践指南是在分析总结相关厂商针对CPU 熔断和幽
灵漏洞发布的安全公告和漏洞补丁的基础上,通过研究提炼
形成的,可为漏洞防范提供指引。
I
声 明
本实践指南版权属于全国信息安全标准化技术委员会。
未经委员会书面授权,不得以任何方式复制、抄袭、影印、
翻译本指南的任何部分。凡转载或引用本指南的观点、数据,
请注明“来源:全国信息安全标准化技术委员会”。
全国信息安全标准化技术委员会不承担对厂商所提供
的补丁进行有效性验证的责任。
技术支持单位
360
本实践指南得到中标软件、 、华为技术、龙芯中科、华
芯通、阿里云、百度云、腾讯、普华软件、中科曙光、成都海光、
神州网信、天津麒麟、安恒等单位的技术支持。
II
摘 要
本实践指南分析总结了CPU、操作系统和云服务提供商
等厂商针对熔断 (Meltdown )和幽灵 (Spectre)漏洞提供的
缓解措施,给出了漏洞防范指引,并提供了部分厂商的官方
安全公告和补丁链接。建议用户参考本实践指南给出的漏洞
防范指引,及时采取安全措施应对安全威胁。
关键词:网络安全;熔断漏洞;幽灵漏洞;防范指引
III
一、漏洞描述
本实践指 南应对 的两个CPU 漏洞分别为熔 断
(Meltdown,CNVD-2018-00303,对应CVE-2017-5754)和
幽灵漏洞(Spectre,CNVD-2018-00302 和CNVD-2018-00304,
分别对应CVE-2017-5715 和CVE-2017-5753)。熔断漏洞利
用CPU乱序执行技术的设计缺陷,破坏了内存隔离机制,使
恶意程序可越权访问操作系统内存数据,造成敏感信息泄
露。幽灵漏洞利用了CPU推测执行技术的设计缺陷,破坏了
不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它
应用程序的私有数据,造成敏感信息泄露。
熔断漏洞涉及几乎所有的Intel CPU和部分ARM CPU;
幽灵漏洞涉及所有的Intel CPU、AMD CPU,以及部分ARM
CPU。
由于上述漏洞来源于硬件,需要从CPU架构和指令执行
机理层面进行修复。上述漏洞只能读取数据,不能修改数据,
远程利用难度较大,尚未监测到利用上述漏洞的真实攻击案
例。
二、风险分析
1. 漏洞风险分析
云服务提供商、服务器用户、云租户和个人用户均可能
受到熔断和幽灵漏洞的威胁。其中云平台和部署在互联网环
境下的服务器受攻击的风险更大。
1
(1)云服务提供商。云服务提供商包括公有云和私有
云服务提供商。在云环境中,攻击者以云租户身份,可利用
熔断或幽灵漏洞,绕过虚拟化平台内存隔离机制,直接访问
虚拟化平台的内存,窃取平台敏感信息(如口令、密钥等),
进一步获得管理员权限,可实现对整个云平台的控制。
(2)服务器用户。攻击者可利用熔断或幽灵漏洞,绕
过服务器操作系统提供的安全隔离机制,直接访问服务器操
作系统的内核空间,窃取内核敏感信息(如口令、密钥等),
文档评论(0)