全國信息安全標準化技術委員,針對近期披露的CPU熔斷(Meltdown)和幽靈(Spectre)漏洞,組織相關廠商和安全專家,編制發布了《網絡安全實踐指南—CPU熔斷和幽靈漏洞防范指引》。
據介紹,熔斷漏洞利用CPU亂序執行技術的設計缺陷,破壞了內存隔離機制,使惡意程序可越權訪問操作系統內存數據,造成敏感信息泄露。
而幽靈漏洞利用了CPU推測執行技術的設計缺陷,破壞了不同應用程序間的邏輯隔離,使惡意應用程序可能獲取其它應用程序的私有數據,造成敏感信息泄露。
熔斷漏洞設計幾乎所有的Intel CPU和部分ARM CPU;幽靈漏洞設計所有的Intel CPU、AMD CPU,以及部分ARM CPU。
本次披露的漏洞屬于芯片級漏洞,來源于硬件,需要從CPU架構和指令執行機理層面進行修復。主要影響和風險包括竊取內存數據、造成敏感信息泄漏等。目前尚未發現利用上述漏洞針對個人用戶的直接攻擊。
據了解,該《防范指引》給受漏洞威脅的四類典型用戶,包括云服務提供商、服務器用戶、云租戶、個人用戶等,給出了詳細的防范指引,并提供了部分廠商安全公告和補丁鏈接。
《防范指引》指出,云服務提供商和服務器用戶應在參考CPU廠商和操作系統廠商建議的基礎上,結合自身環境制定升級方案,綜合考慮安全風險、性能損耗等因素,采取相關安全措施防范安全風險;
云租戶和個人用戶應及時關注云服務提供商、操作系統廠商、瀏覽器廠商等提供的安全補丁,及時升級,避免受到漏洞的影響。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。