Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。
若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。
影響平臺:
-Intel Core i3 processor (45nm and 32nm)
-Intel Core i5 processor (45nm and 32nm)
-Intel Core i7 processor (45nm and 32nm)
-Intel Core M processor family (45nm and 32nm)
-2nd generation Intel Core processors
-3rd generation Intel Core processors
-4th generation Intel Core processors
-5th generation Intel Core processors
-6th generation Intel Core processors
-7th generation Intel Core processors
-8th generation Intel Core processors
-Intel Core X-series Processor Family for Intel X99 platforms
-Intel Core X-series Processor Family for Intel X299 platforms
-Intel Xeon processor 3400 series
-Intel Xeon processor 3600 series
-Intel Xeon processor 5500 series
-Intel Xeon processor 5600 series
-Intel Xeon processor 6500 series
-Intel Xeon processor 7500 series
-Intel Xeon Processor E3 Family
-Intel Xeon Processor E3 v2 Family
-Intel Xeon Processor E3 v3 Family
-Intel Xeon Processor E3 v4 Family
-Intel Xeon Processor E3 v5 Family
-Intel Xeon Processor E3 v6 Family
-Intel Xeon Processor E5 Family
-Intel Xeon Processor E5 v2 Family
-Intel Xeon Processor E5 v3 Family
-Intel Xeon Processor E5 v4 Family
-Intel Xeon Processor E7 Family
-Intel Xeon Processor E7 v2 Family
-Intel Xeon Processor E7 v3 Family
-Intel Xeon Processor E7 v4 Family
-Intel Xeon Processor Scalable Family
-Intel Xeon Phi Processor 3200, 5200, 7200 Series
-Intel Atom Processor C Series
-Intel Atom Processor E Series
-Intel Atom Processor A Series
-Intel Atom Processor x3 Series
-Intel Atom Processor Z Series
-Intel Celeron Processor J Series
-Intel Celeron Processor N Series
-Intel Pentium Processor J Series
-Intel Pentium Processor N Series
-Cortex-R7
-Cortex-R8
-Cortex-A8
-Cortex-A9
-Cortex-A15
-Cortex-A17
-Cortex-A57
-Cort Windows 10ex-A72
-Cortex-A73
-Cortex-A75
建議措施:
Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:
透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。
在Windows PowerShell視窗切換到檔案解壓縮的位置。
輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。
輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。
輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R。
輸入「Get-SpeculationControlSettings」→按下Enter。
最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。
Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。
接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。
可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。
目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:
作業系統更新:
Microsoft Windows:
確認作業系統版本。
macOS High Sierra: 至 App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update。
OS
X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari至11.0.2。
iOS: 更新至 iOS 11.2.2。
VMware:
確認 ESXi、Workstation、Fusion版本。
Ubuntu:
確認作業系統版本。
RedHat:
確認作業系統版本。
更新核心與套件如網站表格。
SUSE:
)確認作業系統版本。
Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)
瀏覽器更新:
Edge and IE:同Microsoft Windows作業系統更新項目
Google chrome Desktop: 更新版本至63以上
Google chrome Android: 開啟Chrome app於網址列輸入 chrome:/ /flags,確認“Strict site isolation”項目“Enable”
Google chrome iOS: 將iOS更新至11.2.2以上
Mozilla Firefox:更新版本至57.0.4以上