江民科技发布:CPU漏洞分析报告及解决方案

CPU漏洞  最后更新日期:2018.1.06

    1月4日, 史上最大规模芯片级漏洞事件爆发,“Meltdown”(融化)和“Spectre”(幽灵)两组CPU漏洞,引爆了全球范围安全危机。江民反病毒实验室第一时间发布了漏洞风险通告,并向管理部门提交威胁通报,且进一步做了深度的分析验证和应对工作。
    此次爆发漏洞波及范围为历史之最,影响全球所有桌面电脑、笔记本和服务器、智能手机等设备,攻击可以让计算机设备存储信息被外部拦截获取,公众的隐私信息存在被暴露的风险。

免疫工具

漏洞介绍:

      此次CPU漏洞事件涉及了两种攻击方式,分别为Meltdown和Spectre,Meltdown涉及CVE编号CVE-2017-5753和CVE-2017-5715,而Spectre涉及CVE编号CVE-2017-5754。
      Meltdown破坏了位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取。这个漏洞“熔化”了由硬件来实现的安全边界。允许低权限用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。
      Spectre则是破坏了不同应用程序之间的隔离。问题的根源在于推测执行(speculative execution),这是一种优化技术,处理器会推测在未来有用的数据并执行计算。这种技术的目的在于提前准备好计算结果,当这些数据被需要时可立即使用。在此过程中,英特尔没有很好地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的私有数据。

解决方案:

      对此,江民科技紧急推出“CPU漏洞一键检测免疫工具”,从漏洞修复及安全防护两方面入手,阻断漏洞入侵通道。

图为运行界面

       该工具可一键检测电脑是否存在漏洞,全方位排查补丁兼容性,并为受到漏洞影响的系统及浏览器推送安全更新,有效免疫CPU漏洞。
      针对没有补丁的系统,开启江民杀毒软件能够有效防御攻击,降低漏洞风险带来的安全隐患。
      江民科技反病毒专家表示:此次漏洞波及范围虽广,但漏洞本身目前并没有造成严重危害 目前也没有任何已知的利用这些漏洞进行攻击的案例被发现。攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离,也无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。对于普通用户正常使用,并及时安装官方推送的相关安全补丁,影响并不大。
      打补丁是防御CPU漏洞攻击的最有效处理方式,以下是CPU漏洞微软补丁列表:
 
系统/浏览器 补丁号 补丁包
Win7、WindowsServer 2008 R2 KB4056897 下载地址
Win8.1、Windows Server 2012 R2 KB4056898 下载地址
Win10 1607、Winows Server 2016 KB4056890 下载地址
Win10 1703 KB4056891 下载地址
Win10 1709、Winows Server 2016 KB4056892 下载地址
Win10 1507 KB4056893 下载地址
Win10 1511 KB4056888 下载地址
Internet Explorer KB4056568 下载地址


      此外,鉴于紧急下发的补丁可能与电脑上部分软件不兼容,出现蓝屏、系统无法正常使用的情况,江民科技提醒网友请谨慎下载,可待补丁稳定后再打补丁,江民反病毒实验室也会持续关注漏洞修复进程,第一时间为用户推送更完美的解决方案。