精华内容
下载资源
问答
  • Meltdown和Spectre它们影响到我们所有人,所以我们为Linux用户编写了一个简单的教程,看看他们的PC是否受到保护,免受Meltdown和Spectre安全漏洞的影响。本月早些时候公开透露,Meltdown和Spectre是两个安全漏洞的...
    Meltdown和Spectre它们影响到我们所有人,所以我们为Linux用户编写了一个简单的教程,看看他们的PC是否受到保护,免受Meltdown和Spectre安全漏洞的影响。

    本月早些时候公开透露,Meltdown和Spectre是两个安全漏洞的名称,这些漏洞影响了Intel,AMD和ARM现代处理器所支持的数十亿设备。它们允许非特权的攻击者使用本地安装的应用程序或简单的Web脚本从内存中窃取包括内核内存在内的敏感信息,如密码或加密密钥。

    怎样检查电脑以防Meltdown和Spectre怎样检查电脑以防Meltdown和Spectre

    几个月来,业界一直在努力修补这些影响CPU在过去二十年中所造成的严重漏洞,但是,尽管许多供应商仍在更新他们的软件和操作系统,而不是Meltdown和Spectre,但我们仍然没有负责发现这些硬件漏洞的安全研究人员之一说:“Specter将会影响我们好多年”。

    在过去两周里,Ubuntu,Debian,Arch Linux,openSUSE,Linux Mint,Fedora,Red Hat,CentOS,CoreOS和许多其他流行的GNU/Linux发行版发布了内核和软件更新,以缓解Meltdown和恶意攻击。英特尔和AMD还推动了微码固件更新,以部分保护用户免受比Meltdown困难的Spectre漏洞的困扰。

    以下是如何检查您的Linux PC是否受到保护

    开发人员StéphaneLesimple为Linux系统创建了一个非常有用的Spectre和Meltdown漏洞/缓解检查器,他在GitHub上免费发布。任何人都可以下载它来检查他们最喜欢的GNU/Linux发行版是否受到保护,以防止Meltdown和Spectre错误。您现在可以从https://github.com/speed47/spectre-meltdown-checker/releases最新版本的工具。

    将存档保存在您的主文件夹中并解压缩。打开终端并导航到解压缩文件的位置。在那里,以root用户身份运行sh ./spectre-meltdown-checker.sh命令(见本文上面截图),以查看您的计算机是否受到保护,以防止Meltdown和Spectre攻击。使用起来相当简单,并且不需要用户输入任何信息。它会立即列出必要的信息。

    如果您发现您的Linux计算机易受这两种Spectre攻击的影响,请确保为您的Intel或AMD CPU安装微码固件,并且使用通过retpoline选项编译的内核以及支持retpoline的编译器。检查你的操作系统供应商,看他们是否有这样的内核包可用于你的发行版。

    到目前为止,绝大多数发行版都应该针对Meltdown漏洞进行修补,但是由于Specter是要修复的硬件,因此在未来几天内将会发布内核更新和微码固件修补程序,因此请确保您的计算机保持最新一直。如果你愿意,Make是一种日常习惯,但是一旦有新的软件更新,就尽快安装。

    免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:http://www.linuxprobe.com/

    展开全文
  • 导读应对Meltdown和Spectre这两个漏洞,对于OpenStack人来说不是件轻松的事。比如CERN就必须重启整个云来修补Meltdown和Spectre漏洞。1...


    应对Meltdown和Spectre这两个漏洞,对于OpenStack人来说不是件轻松的事。比如CERN就必须重启整个云来修补Meltdown和Spectre漏洞。


    1月3日Meltdown和Spectre CPU安全漏洞被公开披露,引发了全球IT用户和云运营商的一连串活动。在OpenCtack温哥华峰会上,Openstack人详细介绍了他们如何处理Meltdown和Spectre漏洞——这是一个很耗时的过程。

    CERN


    CERN(大型强子对撞机(LHC)的所在地)拥有最大的OpenStack云基础设施(大约30万个计算核心)。Arne Wiebalck负责CERN的OpenStack云的整体运维,当Meltdown和Specter等漏洞出现时,他的责任是及时反应并部署相应的修复程序。


    “在冬季休息期间,CERN通常会关闭两个星期,所以当每个人都还没来上班时,事情发生了。”他说。

    根据Wiebalck的说法,CERN有一个专门负责网络安全的团队。他的运维团队与安全团队协调,了解需要采取什么措施来缓解Meltdown和Spectre的风险。

    “最终我们决定关闭整个云来打补丁。”Wiebalck说。

    考虑到CERNOpenStack云的规模,整体关闭和打补丁的折磨可不是小事。 Wiebalck表示,他的团队不得不关闭并重启超过3万台虚拟机,并告知成千上万的CERN云用户会发生关机。

    “我们已经在生产中运行了大约五年的云,而这是我们第一次不得不关闭所有的东西。”他说。


    不过,CERN并没有简单地同时关闭所有的东西,而是在几天的时间内分阶段执行打补丁、关机和重启过程。CERN使用了一个迭代过程,最初关闭了大约200个虚拟机管理程序,以查看它们是否会返回以及是否有任何错误。

    尽管CERN像大多数大型IT组织一样利用自动化流程,但在为Meltdown和Specter打补丁和重启时,涉及必须由人来运行和监控的大量手动流程。

    “我们有一些工具可以与数百台机器进行对话,但实际上,我和我的同事基本上都是通过手动方式来做这件事。”Wiebalck说。

    OpenStack基础设施


    Clarke Boylan是OpenStack基础设施项目的PTL,负责运行用于构建全球云中使用的OpenStack软件的系统。Boyland也和CERN的Wiebalck一样,必须重启大量系统才能为Meltdown和Spectre打补丁。

    Boylan表示,OpenStack基础设施团队将打补丁工作进行了分工,并利用Ansible配置管理技术确保补丁内核到位。

    “我们仍然让人仔细观察,以确保服务仍能以预期的方式运行。”Boylan说。

    尽管有Meltdown和Spectre补丁,但人们担心潜在的性能下降问题—— 这正是Boylan团队所监控的。OpenStack基础设施团队的首要任务是尽快部署Linux内核补丁。

    更进一步,Boylan指出,OpenStack Nova计算项目开发人员为Nova增加了一项功能,允许增强对CPU功能标志的控制,以便云运维人员可以限制对CPU更危险部分的访问,并减轻补丁对性能的影响

    教训是什么?


    像Dave McCowan这样的OpenStack社区成员认为,Meltdown and Spectre问题对云运维人员来说是一个很好的教训。他是OpenStack Barbican秘密管理项目的前PTL、思科工程师


    “学到的教训是要为任何可能发生的事情做好准备。当你考虑架构一个云和规划工具时,要知道你可能需要给系统中的任何东西打补丁或替换它们。”



    原文链接:

    http://www.eweek.com/security/openstack-operators-detail-how-they-patched-for-meltdown-spectre


    内容覆盖主流开源领域

    640?wx_fmt=png 640?wx_fmt=png 640?wx_fmt=jpeg 640?wx_fmt=jpeg 640?wx_fmt=jpeg 640?wx_fmt=jpeg 640?wx_fmt=gif

    投稿邮箱

    openstackcn@sina.cn

    640?wx_fmt=gif 640?wx_fmt=gif 640?wx_fmt=jpeg



    展开全文
  • \\\本文讨论最新的CPU漏洞,Meltdown和Spectre,以及当下的解决方案。\\Google Project Zero以及一些研究人员发现了两个硬件漏洞并提供了详细信息,这两个漏洞会对大部分的桌面移动设备造成安全影响。这两个漏洞被...
    \

    看新闻很累?看技术新闻更累?试试下载InfoQ手机客户端,每天上下班路上听新闻,有趣还有料!

    \
    \\

    本文讨论最新的CPU漏洞,Meltdown和Spectre,以及当下的解决方案。

    \\

    Google Project Zero以及一些研究人员发现了两个硬件漏洞并提供了详细信息,这两个漏洞会对大部分的桌面和移动设备造成安全影响。这两个漏洞被称为MeltdownSpectre,它们会利用CPU的“预测执行(speculative execution)”使得非相关进程也能访问虚拟内存,从而导致数据可能被并无访问权限的进程读取。这是一个影响Intel、AMD和ARM众多CPU型号的底层硬件问题。Google于去年6月向各处理器制造商报告了这个问题。

    \\

    Meltdown使得一个进程可以访问操作系统的部分内核内存,从而暴露敏感数据。Spectre使得一个进程能够访问另一个进程的内存空间,造成数据泄露。Meltdown会影响支持乱序执行(out-of-order execution)的Intel处理器,这可能包括自1995年以来的各种CPU型号。研究人员在2011年以来的几种Intel处理器上运行了测试。ARM的一些处理器会受到这种漏洞的变体的影响,使得一些CPU注册表能被其他非相关进程访问。AMD处理器似乎并不受Meltdown影响。但是Spectre影响所有的主流CPU,包括AMD、ARM和Intel。如果想了解更多关于这些漏洞的详细信息以及如何利用这些漏洞,我们建议你去阅读Google Project Zero的这篇文章,以及Meltdown(PDF)和Spectre(PDF)研究论文。

    \\

    这些漏洞相当严重。大多数市面上的操作系统都受到了影响,包括Linux、MacOS和Windows。Android以及Apple的iOS系统和tvOS(但是没有watchOS)也受到了影响。CERT提到,真正的解决方案是将系统的CPU替换为没有漏洞的CPU。鉴于这个方案不具备实际可操作性,软件解决方案已经就位甚至已经生效。不过问题是,这种修复似乎有性能问题,有的造成的性能下降甚至高达30%。Intel声称性能下降“取决于工作负载”,“对于普通的电脑用户,应该没有什么大影响并且会随着时间改善。”

    \\

    Intel还提到,它已经向操作系统制造商提供了软件和固件修复。AMD则发布了安全公告,概述了这些漏洞,哪些漏洞会对使用它们处理器的系统造成什么样的影响,会向操作系统供应商提供哪些修复,以及性能会受到一些影响。ARM也发布了自己的公告,介绍了哪些处理器会被影响以及如何处理。

    \\

    Microsoft将在下周通过标准更新机制发布更新。Linux已经发布了可用的内核补丁(32-bit),针对64-bit/ARM的补丁仍在开发中。Apple则在声明中表示,已经为iOS 11.2、macOS 10.13.2以及tvOS 11.2发布了针对Meltdown的更新,以及:

    \\
    \

    我们做了一些公开的基准测试,不管是GeekBench 4的基准测试还是像Speedometer、JetStream和ARES-6一类通用的Web浏览器基准测试都表明,2017年12月的更新并没有给macOS和iOS带来多少性能损失。

    \
    \\

    至于Spectre,Apple则表示:

    \\
    \

    关于这些技术的分析表明,即使是在Mac或iOS设备上本地运行的应用程序,这些漏洞也极难被利用,但是却可能通过运行在Web浏览器上的JavaScript利用这些漏洞。Apple将在未来几天发布针对macOS和iOS上Safari浏览器的更新,以应对这些漏洞利用技术。我们对即将发布的Safari优化做了一些测试,Speedometer和ARES-6测试结果显示并没有多少性能影响,而JetStream基准测试则显示有2.5%的性能降低。我们将继续在操作系统中针对Spectre技术开发和测试更多的优化,并在之后的iOS、macOS、tvOS和watchOS更新中发布。

    \
    \\

    再来说云供应商。Amazon宣称运行在他们系统里的大多数实例都得到了保护,另一些则会很快得到处理。Microsoft也声称Azure上的大多数客户都受到了保护,其中有一些还收到了通知,他们的实例会在1月10号重启。Google则表示,他们已经对他们的云系统打了补丁,只有那些使用自己的镜像的客户才需要更新。Xen为它们的系统管理程序发布了补丁。在应用程序层面上,Google建议用户使用Chrome里的网站隔离功能Firefox也有这个功能。Microsoft则发布了一个补丁(KB4056890),帮助在Edge和IE 11上避开漏洞。2018年1月的Android安全公告则提供了Google准备如何在它们的移动操作系统上处理这个问题的细节。他们声称合作方已经在一个月之前就得到了通知,AOSP将会在近期打补丁。

    \\

    Google还提到,他们还没有发现任何相关的漏洞利用存在,但是未经验证的代码可能会利用这些漏洞。

    \\

    查看英文原文:Meltdown and Spectre: What They Are and How to Deal with Them

    展开全文
  • 元旦之后的第一个工作日可谓是惊喜不断,4号就传来了Google Project Zero等团队个人报告的 Meltdown Spectre内核漏洞的消息,首先简单介绍一下这两个内核漏洞。 漏洞介绍 Meltdown 打破了用户应用程序操作...

    元旦之后的第一个工作日可谓是惊喜不断,4号就传来了 Google Project Zero 等团队和个人报告的 Meltdown 和 Spectre 内核漏洞的消息,首先简单介绍一下这两个内核漏洞。

    漏洞介绍

    Meltdown 打破了用户应用程序和操作系统之间最基本的隔离,这种攻击允许程序访问其他程序和操作系统的内存。

    Spectre 打破了不同应用程序之间的隔离,它允许攻击者欺骗遵循完美运行的程序泄露它的所有数据。事实上,完美运行的程序进行安全检查实际上会增加攻击面,并可能使应用程序更容易受到 Spectre 的影响。

    影响范围

    哪些系统受到 Meltdown 的影响?

    台式机,笔记本电脑,云服务器都可能会受到 Meltdown 的影响。从技术上讲,每个使用英特尔处理器的机器都可能受到影响,目前只是成功在2011年发布的英特尔处理器上测试了 Meltdown,还不清楚 ARM 和 AMD 处理器是否也受到影响。

    哪些系统受到 Spectre 的影响?

    台式机,笔记本电脑,云服务器以及智能手机都可能会受到 Spectre 的影响。更具体地说,能够保持许多指令在飞行中的所有现代处理器都可能是脆弱的。特别是,我们在Intel,AMD和ARM处理器上验证了Spectre。

    哪家云提供商受到 Meltdown 的影响?

    使用 Intel CPU 和没有补丁的 Xen PV 作为虚拟化的云提供商将会受到影响。

    举个例子给Windows2012 R2打补丁的步骤:

    去微软的官方补丁下载中心,搜索4056898,然后就可以download下载了

    http://www.catalog.update.microsoft.com/home.aspx 

    你问我怎么知道这个补丁号码的?请欣赏这篇大文

    https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

    其他系统怎么办?这里再推荐几个网址 《CVE--通用漏洞与披露》

    http://www.cve.mitre.org/

    http://cve.scap.org.cn/

    转载于:https://www.cnblogs.com/oskb/p/8316322.html

    展开全文
  • MeltdownSpectreScanner是一款腾讯哈勃漏洞检测工具,是腾讯反病毒实验室哈勃分析系统推出Meltdown和Spectre漏洞检测工具,能帮助用户快速方便的完成漏洞探测,及时发现隐患,将风险降到最低。 基本简介  此次...
  • 前段时间,对Meltdown和spectre安全漏洞的讨论非常激烈,该漏洞影响了所有的现代intel处理器,一开始ARM还声称这些漏洞不会影响ARM系列的处理器,但后面的事实证明AMD处理器ARM内核都没有免遭其害。spectre漏洞...
  • Google Project Zero 奥地利格拉茨技术大学等机构的研究人员正式披露了三个处理器高危漏洞,分别编号为 CVE-2017-5753(Variant 1...Spectre,后一个漏洞被称为 MeltdownSpectre Variant 1 影响 AMD,英特尔...
  • 方德高可信服务器操作系统Meltdown和Spectre漏洞方德高可信服务器操作系统 Meltdown Spectre 漏洞修复指南导读:近日爆出的Intel CPU特性漏洞分为 “MeltdownSpectre”两个部分,有3个已知的CVEs与Intel、...
  • 方德高可信服务器操作系统Meltdown和Spectre漏洞修复-中科方德方德高可信服务器操作系统Meltdown和 Spectre 漏洞修复指南导读:近日爆出的Intel CPU特性漏洞分为”MeltdownSpectre”两个部分,有3个已知的CVEs...
  • 在Google公司安全团队Project Zero披露Intel处理器Meltdown(熔毁) 和Spectre(幽灵)漏洞后,该漏洞在2018年初震动了计算机世界。现在据说还有两个漏洞:SkyfallSolace(他们的命名来源于詹姆斯·邦德电影的灵感)。据...
  • http://www.wowotech.net/basic_subject/meltdown.html
  • 史上最大漏洞危机:影响所有 iPhone、Android、PC 设备,修复困难重重 ...这一次,“SpectreMeltdown”的两个安全漏洞给了其狠狠一记重拳。 截止目前,包括 Linux、Android、微软 Windows 苹果 OS X...
  • 1. 事件简介两组CPU特性漏洞:"Meltdown"(CVE-2017-5754)"Spectre"(CVE-2017-5753 & CVE-2017-5715)漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露...
  • Canonical今天兑现承诺,最新上线的内核 NVIDIA 更新为所有尚处于支持状态的 Ubuntu Linux 系统部分修复了 Meltdown Spectre 两处漏洞,包括Ubuntu/Ubuntu Kylin 17.10 , Ubuntu/Ubuntu Kylin 16.04 LTS ...
  • 如果你想知道的话,树莓派基金会创始人埃本阿普顿(Eben Upton)近日证实,所有树莓派的设备都没有受到最近披露的Meltdown Spectre漏洞的影响。近日,在现代处理器中发现了两种主要的硬件缺陷,影响了几乎所有由...
  • GoogleProject Zero 奥地利科研机构的研究人员正式披露了三个处理器高危漏洞,分别编号为 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2) CVE-2017-5754(Variant 3),前两个漏洞被称为 Spectre...
  • 漏洞检测对应关系 Meltdown:CVE-2017-5754 Spectre:CVE-2017-5715 1.在BIOS Setup Main 界面,查看微码版本。为40e 执行检测 1.将检测脚本解压到C盘根目录,进入脚本所在文件夹,管理员权限打开powershell 2...
  • 2017年夏天,世界上出现两个最具破坏性的勒索软件变种--WannaCryNotPetya - 破裂,感染超过30万台机器,造成的损失总计超过40亿美元。 到2018年初,许多机构组织仍在从这些勒索软件实例遭受的巨大打击中恢复过来...
  • 近日,Intel发布了最新版本的Linux处理器微代码数据文件,而这个补丁文件能够修复Intel CPU中的Spectre以及Meltdown漏洞。广大用户可以使用微代码文件来修复操作系统中目前已知的Intel CPU安全漏洞,而无需在计算机...
  • 近日,Intel发布了最新版本的Linux处理器微代码数据文件,而这个补丁文件能够修复Intel CPU中的Spectre以及Meltdown漏洞。广大用户可以使用微代码文件来修复操作系统中目前已知的Intel CPU安全漏洞,而无需在计算机...
  • 2018年1月8日 ...Intel处理器MeltdownSpectre安全漏洞事件跟踪 请查看:https://yq.aliyun.com/promotion/487 2018年1月6日更新如下: 1、针对云平台底层基础架构的漏洞:阿里云基
  • 再次说一遍,更新你的内核,不要耽搁,不要止步。更新会在很长的一段时间里持续地解决这些问题...-- Greg Kroah-hartman本文导航◈ 你现在能做什么13%◈ Meltdown – x8621%◈ Meltdown – ARM6449%◈ Spectre67%◈
  • 在今年早些时候,两个处理器安全漏洞被公开披露,使得芯片巨头Intel、AMDARM遭受了重大的打击。其中一个被命名为“熔断(Meltdown)”,只影响到Intel处理器;另一个被命名为“幽灵(Spectre)”,影响到Intel、...
  • 【安全漏洞公告】Intel处理器Meltdown和Spectre安全漏洞公告   北京时间2018年01月03日,Intel处理器芯片被爆出存严重安全漏洞,该漏洞事件源于芯片硬件层面的设计BUG,可导致操作系统内核信息泄露、应用程序...
  • Meltdown/Spectre在2018年初闹得沸沸扬扬, 可以说是有史以来最有影响的cpu漏洞了. 当时有过简单了解, 但是不够深入, 这两天重新又看了一下.背景知识乱序执行cpu的...
  • Meltdown & Spectre原理简要梳理

    万次阅读 2018-02-23 08:58:15
    Spectre以及meltdown漏洞是前段时间,十分热门的两个漏洞,它们之所以广受重视,是因为它们根据的是体系结构的设计漏洞,而非针对某个系统或者某个软件,因此它几乎可以遍及大多数近代的CPU。 这里主要有三个漏洞: ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,185
精华内容 474
热门标签
关键字:

meltdown和spectre