阿里云里面elp作用是什么?

首先要说的是,虽然这次漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说影响不大,不必过于恐慌。

言论正传,让我们先回顾一下这次事件的发生背景:

1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断),对应漏洞CVE-;Spectre(幽灵),对应漏洞CVE-/CVE-。

利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。Meltdown漏洞影响几乎所有的Intel CPU和部分ARM CPU,而Spectre则影响所有的Intel CPU和AMD CPU,以及主流的ARM CPU。从个人电脑、服务器、云计算机服务器到移动端的智能手机,都受到这两组硬件漏洞的影响。

这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(Speculative Prediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将 CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。

我们在获悉该病毒舆情后,第一时间对其展开溯源分析,具体如下:

乱序执行可以简单的分为三个阶段,如下图所示:

每个阶段执行的操作如下:

  1. 乱序执行指令,结果保存在一个结果序列中
  2. 退休期Retired Circle,重新排列结果序列及安全检查(如地址访问的权限检查),提交结果到寄存器

结合Meltdown利用的代码片段来看:

Meltdown漏洞的利用过程有4个步骤:

  1. 乱序执行3条指令,指令2和指令3要等指令1中的读取内存地址的内容完成后才开始执行,指令3会将要访问的rbx数组元素所在的页加载到CPU Cache中;
  2. 对2的结果进行重新排列,对1-3条指令进行安全检测,发现访问违例,会丢弃当前执行的所有结果,恢复CPU状态到乱序执行之前的状态,但是并不会恢复CPU Cache的状;
  3. 通过缓存测信道攻击,可以知道哪一个数组元素被访问过,也即对应的内存页存放在CPU Cache中,从而推测出内核地址的内容。

与Meltdown类似,Spectre的原理是,当CPU发现分支预测错误时会丢弃分支执行的结果,恢复CPU的状态,但是不会恢复CPU Cache的状态,利用这一点可以突破进程间的访问限制(如浏览器沙箱)获取其他进程的数据。

Spectre的利用代码片段:

具体攻击过程可以分为三个阶段:

  1. 训练CPU的分支预测单元使其在运行利用代码时会进行特定的预测执行;
  2. 预测执行使得CPU将要访问的地址的内容读取到CPU Cache中;
  3. 通过缓存测信道攻击,可以知道哪一个数组元素被访问过,也即对应的内存页存放在CPU Cache中,从而推测出地址的内容。

目前开源社区github已经放出来了漏洞的验证代码(PoC),如下:

经过我们的技术专家和其他安全研究人员实际验证,漏洞可在Windows、Linux、Mac-OS等操作系统下,成功读取任意指定内存地址的内容,如下图所示:

此外,有安全研究人员验证了可以通过漏洞获取到用户正在输入的密码,不过暂未放出相关代码。如下图所示:

目前漏洞修复进展如何?

根据最新消息,目前针对这两组漏洞,各家芯片厂商、操作系统厂商、浏览器厂商,以及云服务厂商,都发布了安全公告,并及时推出了缓解措施和修复补丁。我们梳理了相关厂商的更新信息,具体如下:

Intel已经确认自身CPU中存在相关问题,并正与包括AMD、ARM和多家操作系统厂商在内的许多其他科技公司紧密合作,制定行业范围的方法,以便及时和建设性地解决这些漏洞。另外Intel认为有些媒体里面的报道并不准确,这些问题不仅仅Intel,其他厂商的CPU中也存在相关问题。Intel已经提供软件和固件更新以解决这些漏洞,预计下周末之前会修复最近5年中90%的CPU。

ARM确认大部分处理器不受漏洞影响,但给出了一个受影响的处理器列表。ARM认为,利用这些漏洞进行攻击需要在本地运行恶意软件,用户及时更新软件和不点击来历不明的链接会降低攻击风险。针对linux上的程序,ARM提供了新编译器,可用新编译器重新编译。另外发布了Linux ARM内核补丁,用于修补漏洞,相关页面如下:

AMD针对每个漏洞做了回复,第一个漏洞由软件、操作系统厂商发布补丁解决,性能影响非常轻微,其他两个漏洞由于AMD CPU特殊的架构,都不受影响。具体如下:

微软已经发布了安全通告,修复了IE、Edge、Windows内核中相关问题,并针对普通用户、服务器用户、云用户各自给出了防护指南。

红帽公司已经发布一项建议,其中列出受到影响的产品及其当前状态。建议内容表明:对于正在运行受影响版本产品的红帽客户,强烈建议用户尽快根据指导清单进行更新。所有受影响产品都应安装修复补丁,借以缓解CVE- (变种1)与CVE-
(变种3)漏洞。CVE- (变种2)可通过本地以及虚拟访客边界两种方式被加以利用。具体如下:

Android团队于2018年1月更新了安全通告:CVE-、CVE-以及CVE-为已经得到公开披露的一系列与处理器内推测执行相关的漏洞。Android尚未发现任何在基于ARM的Android设备之上重现上述漏洞以进行的未授权信息泄露行为。具体如下:

利用漏洞在浏览器中进行攻击依赖于新特性SharedArrayBuffer和用于高精度时间计算的函数performance.now。各个浏览器表示都采取了以下两个缓解措施:

  • 降低用于高精度时间计算的函数performance.now的精确性

加上这两个缓解措施后,JS版本的漏洞PoC代码将无法触发:

微软已经发布了浏览器补丁:

谷歌从Chrome 64版本开始采取了这两个缓解措施:

Amazon方面已经发布一项安全公告,指出:此项安全漏洞广泛存在于过去20年推出的英特尔、AMD以及ARM等各类现代处理器架构当中,影响范围涵盖服务器、台式机以及移动设备。

虽然AWS所执行的更新能够切实保护底层基础设施,但为了充分解决此次问题,客户还应对实例中的操作系统进行修复。目前Amazon Linux更新已经开始发布,具体如下:

为解决处理器芯片的安全问题,阿里云将在北京时间2018年1月12日凌晨1点进行虚拟化底层的升级更新。届时,阿里云将采用热升级的方式,绝大多数客户不会受到影响。但个别客户可能需要手动重启,阿里云建议客户提前准备运营预案及数据备份。

腾讯云将于北京时间2018年1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复,期间客户业务不会受到影响。对于极少量不支持热升级方式的,腾讯云另行安排时间手动重启修复,这部分服务器腾讯云安全团队将会另行进行通知,协商升级时间。

漏洞修复过程中还存在一些问题,迫使我们采取了较为保守的策略

由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。从目前的情况来看,漏洞很难通过CPU微码修复,更多是依赖于OS级的修复程序。

修复程序本身也存在诸多问题。以Windows 10为例,微软于北京时间1月4号凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:

  • 更新可能会让受影响的系统性能下滑30%
  • 更新可能会导致部分软件(安全软件等)不兼容从而系统蓝屏

出于兼容性考虑,Windows Update并不会在所有的电脑环境中进行自动更新,而是在其认为软件比较兼容的情况下才会进行自动更新。另外,对于有需要更新的用户,可以通过下载微软相关补丁包,进行手动运行修复安全威胁。

根据我们的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。但是兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得我们和其他安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。

此次漏洞会对普通用户产生影响吗?

虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

首先,虽然漏洞细节以及PoC已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码;

其次,我们和其他安全厂商目前也还没有监控到利用这些漏洞进行的真实攻击,一旦出现真实攻击,我们将第一时间跟进,确保用户安全;

另外,对于普通用户而言,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响;同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。

这些漏洞未来一段时间内仍然是各界关注的重点,我们的安全团队将对漏洞动态保持持续关注,同时对漏洞做更加深入的分析和研究,从而为广大用户提供更加准确的参考信息,以及更加可靠的解决方案。


本文为腾讯安全联合实验室知乎机构账号原创内容,转载请注明出处。

想要获取更多官方资讯请关注腾讯安全联合实验室微信公众号txaqlhsys

更多腾讯安全联合实验室官方精品回答:

}

(单个文件大于 4G ,拆分为两个 rar 压缩包,请一起下载后再解压)

以下版本因空间问题暂时不再继续维护,后续再更新。

}

微信天眼查APP扫一扫查看详情

实时监控100家公司/老板/投资机构的工商、司法诉讼、经营风险等信息变更,每日9点推送监控日报,不再错过任何一个重要情报。

电话:1851598****登录查看同电话企业

邮箱:v-查看更多复制

简介:微软中国是1992年进入中国设立北京代表处以来,已形成以北京为总部、在上海、广州、武汉、深圳设有分公司的架构。微软(Microsoft)公司由比尔·盖茨与保罗·艾伦创始于1975年,总部设在美国华盛顿州大西雅图地区的雷德蒙德市。是全球最大的电脑软件提供商。

简介:微软中国是1992年进入中国设立北京代表处以来,已形成以北京为总部、在上海、广州、武汉、深圳设有分公司的架构。微软(Microsoft)公司由比尔·盖茨与保罗·艾伦创始于1975年,总部设在美国华盛顿州大西雅图地区的雷德蒙德市。是全球最大的电脑软件提供商。

认证成功后即可编辑信息,去认证

合作风险分析经营纠纷提示经营异常历史经营异常行政处罚严重违法历史严重违法股权出质历史股权出质股权质押税收违法劳动仲裁动产抵押历史动产抵押环保处罚历史环保处罚欠税公告历史欠税公告清算信息知识产权出质历史知识产权出质公示催告政府约谈担保风险土地抵押历史土地抵押简易注销注销备案

}

我要回帖

更多关于 阿里云介绍 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信