歡迎您來到潮人地東莞seo博客,本站專業免費分享多元化的seo網站優化技術干貨以及解答seo各種常見問題的博客網站

熱門關鍵詞: seo優化 seo推廣 seo技術 seo博客 seo網站推廣怎么做 seo怎么做 新手做seo怎么做
當前位置:seo博客首頁 > seo網站優化 >

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

發布時間:2023-04-09 07:15:01 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數量:

潮人地東莞seo博客小編下面跟大家分享關于seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。

今天潮人地東莞seo博客轉載一篇來自百度安全指數在2018年1月9日發布的內容,標題為《Meltdown & Spectre 攻擊及緩解措施(一)》,正文部分如下:

1. 引言

最近Google Project Zero和一些獨立安全研究人員發現了CPU芯片硬件層面執行加速機制,也就是亂序執行(out-of-orderexecution)和推測執行(speculative execution),會引起CPU緩存的污染,從而攻擊者可以發起基于cache的側信道攻擊偷取數據。目前主要涉及到兩種攻擊方法,分別為Meltdown [4] 和Spectre [5]。Spectre涉及CVE編號CVE-2017-5753和CVE-2017-5715,而Meltdown涉及CVE編號CVE-2017-5754。

seo博客相關推薦閱讀:seo優化推廣:吉林seo技術教程(seo技術教學視頻)

由于Meltdown和Spectre的攻擊是針對CPU硬件的缺陷進行的攻擊,因此它們的攻擊范圍特別廣,存在于各種操作系統和云平臺上。近20年的CPU/OS/VMM基本都受影響,包括從云端到桌面到移動,對業界產生巨大沖擊。這一漏洞主要用于偷取隱私數據,包括口令、證書和其他保密數據,甚至完整的內存鏡像。值得慶幸的是這些攻擊不能修改數據。影響范圍包括:

a、CPU 處理器: 近二十年的 Intel、AMD、ARM 等處理器都有影響,其中對 Intel 的處理器的影響尤為嚴重;

b、操作系統: Windows、Linux、 Android、iOS和macOS等;

c、虛擬機管理器:KVM, Xen等。

本文主要關注Intel CPU Meltdown和Spectre在不同場景下的攻擊以及緩解措施,包括VMM和瀏覽器等場景。這些內容對AMD/ARM的攻防也有重要的借鑒價值。這些漏洞雖然影響廣泛,但利用復雜,限制也很大。一方面,由于防護措施都是有成本的,本文給防護方提供一個指南,可以根據自己的場景沙縣百度推廣seo來選擇必要的防護措施;另一方面,我們希望通過本文,緩解目前被夸大的恐慌情緒,但本文也同時將指出一些沒有被討論過的組合攻擊方式,這些攻擊將有比標準攻擊更加強大的威力。因此防護方不能掉以輕心,需要盡快部署相關防護措施。

2. 攻擊的場景

Meltdown [4] 和Spectre [5]具體有三個變種:

a、變種1 (V1) Spectre: 繞過邊界檢查 (CVE-2017-5753)

b、變種2 (V2) Spectre: 分支預測注入 (CVE-2017-5715)

c、變種3 (V3) Meltdown: 亂序執行的CPU緩存污染 (CVE-20seo搜索推廣簡介17-5754)

由于攻擊的影響涉及了大量的云平臺和操作系統,我們就不單獨羅列具體版本,而是針對最典型的場景來描述如何防御這些攻擊。

典型的攻擊場景

a、對虛擬機管理器 VMM 的攻擊(A1):攻擊者在 VMM 管理的一個 VM 里 面,該攻擊者完全的控制這個 VM,比如擁有這個VM kernel級別的權限,可以直接與VMM進行交互。攻擊者通過利用這些漏洞,可以獲取VMM的敏感數據,或者獲取同一物理主機下的其他VM內的數據;

b、對操作系統內核的攻擊(A2):攻擊者是用戶空間的一個應用程序,擁有任意的代碼執行能力。攻擊者通過利用這些漏洞,可以獲取內核內的敏感數據,甚至包括內核緩沖區的文件或者網絡數據;

瀏覽器對操作系統內核的攻擊(A2w):攻擊者只能通過網站頁面影響瀏覽器發起攻擊,可以通過javascript,或者web assembly等機制;

c、對用戶空間其他用戶數據的攻擊(A3):攻擊者是用戶空間的一個應用程序,擁有任意的代碼執行能力。攻擊者通過利用這些漏洞,獲取同一操作系統下的其他進程的數據,包括跨docker的攻擊;

瀏覽器對用戶空間其燈塔seo推廣他用戶數據的攻擊(A3w):攻擊者只能通過網站頁面影響瀏覽器發起攻擊,可以通過javascript,或者web assembly等機制。

V3c組合攻擊

原始的V3攻擊,將會產生page fault,可以被kernel感知到,從而可以通過host intrusion detectionsystem (HIDS)進行探測。傳統上,可以通過Intel TransactionalSynchronization Extensions (TSX)來截獲異常,避免產生kernel異常。然而由于TSX歷史上的bug,很多云端服務器并不開啟TSX,導致該方法并不普適。

我們經過實驗后發現,可以將V3攻擊置于V1/V2的預測執行路徑上,由于這是預測執行,所以不會觸發內核異常,但該預測執行依然會觸發cache加載操作。即V1/V2->V3的這種攻擊方式,可以完成V3攻擊,但不會觸發kernel能感知的頁面異常,我們稱之為V3c組合攻擊。V3c組合攻擊的發現意味著A2攻擊場景下,要抵抗V3攻擊,必須要打內核補丁。

3. 攻擊的防御與緩解

針對上面的攻擊場景,我們把所有可行的解決方案歸納總結到表1里面。其中在云平臺上面,升級CPU微碼需要VMM的協助,用戶在自己的VM里面無法完成,除非VMM特別開放了這個功能。

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

表1:對虛擬機監控器和操作系統內核的攻擊評估和防御方法。“不能*”指的是攻擊者無法直接攻擊其他進程,但是攻擊者可以攻擊內核獲取數據來間接攻擊(這個是A2)。

防護措施都是有成本的,防護方可以根據自己的場景來選擇必要的防護措施。

公有云VMM的運營者,應該保障VMM不受惡意攻擊,即A1層面的防護是必須要做到的,特別是V2攻擊。使用Xen的廠商也要關注V3攻擊的防御。

云上租戶可以根據自己的需求進行防護。由于A2.V3防護的KPTI補丁有較為明顯的性能損耗,所以如果云上租戶在同一個VM內部沒有數據敏感級別區隔,而且對性能要求較高,那么可以繼續使用原始內核。如果云上租戶在同一個VM內部有多級數據敏感區隔,而且可執行代碼不固定,并能接受額外的性能損耗,那么推薦使用打了安全補丁的內核。

對于普通PC用戶,最大的威脅來自于瀏覽器訪問惡意網址以及感染上惡意代碼。這些防護與傳統PC安全沒有太大的區別,及時升級即可。

了解跟多:https://mp.weixin.qq.com/s/Bdc58fRJO4nFzCHnO5WIYQ

以上是潮人地東莞seo博客跟大家分享關于seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。

閱讀全文
本文標題"seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)":http://www.420113.com/wzyh_12626.html
本文版權歸潮人地seo博客所有,歡迎轉載,但未經作者同意必須在文章頁面給出原文連接,否則保留追究法律責任的權利。
標簽:
標簽列表
合作伙伴
主站蜘蛛池模板: 精品无码av一区二区三区| 亚洲AV无码成人精品区日韩| 无码人妻H动漫中文字幕 | 亚洲av中文无码乱人伦在线观看 | 精品无码成人片一区二区98| 亚洲AV无码专区在线观看成人| 亚洲精品无码久久久| 亚洲精品无码不卡在线播放| 亚洲国产精品无码成人片久久| 日韩毛片无码永久免费看| 精品一区二区三区无码免费视频 | 无码中文字幕av免费放dvd| 全免费a级毛片免费看无码| 性无码专区无码片| 久久伊人亚洲AV无码网站| 久久久久无码精品国产h动漫| 色综合AV综合无码综合网站| 国产V亚洲V天堂无码| 国产亚洲美日韩AV中文字幕无码成人| 人妻丰满熟妇AV无码区免| 亚洲中文字幕无码爆乳app| 人妻丰满熟妇av无码区不卡| 亚洲级αV无码毛片久久精品| 久久久久亚洲精品无码网址| 国产午夜无码片在线观看影院| 国模无码视频一区| 国产成人亚洲精品无码AV大片| 国产成人精品无码专区| 国产成人无码精品久久久露脸| 国产午夜激无码av毛片| 免费无码AV一区二区| 亚洲精品97久久中文字幕无码 | 免费人成无码大片在线观看| 精品无码国产一区二区三区麻豆| 日本精品人妻无码免费大全| 无码人妻aⅴ一区二区三区| 免费一区二区无码视频在线播放| 人妻无码久久精品| 免费无码一区二区三区蜜桃| 亚洲自偷自偷偷色无码中文| 亚洲AV中文无码乱人伦下载|