4
如何缓解Linux系统上的Spectre和Meltdown漏洞?
安全研究人员在零号项目上发布了一个名为Spectre and Meltdown的新漏洞,该漏洞使程序可以从其他程序的内存中窃取信息。它会影响英特尔,AMD和ARM体系结构。 可以通过访问JavaScript网站来远程利用此缺陷。技术细节上可以找到redhat的网站,Ubuntu的安全团队。 通过推测性执行侧通道攻击的信息泄漏(CVE-2017-5715,CVE-2017-5753,CVE-2017-5754亦称为Spectre and Meltdown) 人们发现,一类新型的边信道攻击会影响大多数处理器,包括Intel,AMD和ARM的处理器。该攻击允许恶意用户空间进程读取内核内存,并允许来宾中的恶意代码读取虚拟机监控程序内存。为解决此问题,将需要更新Ubuntu内核和处理器微代码。这些更新将在以后的《 Ubuntu安全公告》中宣布。 JavaScript中的示例实现 作为概念验证,编写了JavaScript代码,该代码在Google Chrome浏览器中运行时允许JavaScript从其运行过程中读取私有内存。 我的系统似乎受到幽灵漏洞的影响。我已经编译并执行了这个概念证明(spectre.c)。 系统信息: $ uname -a 4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux $ cat /proc/cpuinfo model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz $gcc --version gcc (Debian 6.3.0-18) 6.3.0 20170516 如何缓解Linux系统上的Spectre和Meldown漏洞? 进一步阅读:使用Meltdown实时窃取密码。 更新资料 @Carlos Pasqualini回答Spectre & …