金山毒霸教你如何应对CPU漏洞危机

2018.1.5 来源:金山毒霸安全实验室作者:金山毒霸安全实验室

       1月4日,谷歌Project Zero团队披露了Meltdown(CVE-2017-5754)和Spectre( CVE-2017-5753、CVE-2017-5715)两组CPU芯片级漏洞,从而演化为一场A级网络安全灾难。目前尚未发现,利用这些漏洞进行攻击的案例,所以大家无需过于惊慌。

如何攻击

       Meltdown漏洞直接打破核心内存的保护机制,允许恶意代码直接访问这块敏感内存;Spectre漏洞则通过篡改其他应用程序的内存,欺骗它们去访问核心内存的地址。它们的目的都是通过边路获取核心内存里储存的敏感内容,只是实现的手段稍有差别。

危害

       攻击者利用漏洞可以绕过KASLR等内核级防护,并通过浏览器窃取本地敏感信息,甚至还可在云服务器上窃取他人数据。漏洞修复比较复杂,还会导致CPU性能下降,以及兼容性问题。

影响范围

       大多数的操作系统均受此影响:Windows、Linux、macOS、亚马逊AWS、谷歌安卓均中招。几乎所有处理器受到此影响:1995年以后的Intel, AMD, Qualcomm厂家和其它ARM的处理器几乎都受到影响。使用问题处理器的云平台:百度云,阿里云,亚马逊等。

       这次CPU厂商单方面是无法修复的,需要多方厂商联动,造成修复难度比较高,再加影响范围比较大,所以说这是这是一场21世纪以来波及几乎所有的主流智能终端,电脑、笔记本、Pad、手机、IOT设备的超级大灾难。

       这个漏洞影响范围很广,但利用却受限:主要是该漏洞不能远程被利用,攻击者要在目标计算机上运行攻击程序才会奏效,而本地安装的杀毒软件可以最大限度防止这种可能性。

如何应对CPU漏洞危机

       金山毒霸安全中心针对此漏洞进行了应急响应。该漏洞影响范围非常广泛,但对于个人用户而言,但靠该漏洞无法远程利用。故广大用户无需惊慌,按照系统提示升级补丁,并保持杀毒软件防御开启即可保护个人电脑安全。