黑客可以利用Meltdown和Spectre攻擊繞過內存隔離機制并訪問目標敏感數據。使攻擊者能夠讀取目標機器的全部物理內存,竊取憑據,個人信息等等。
Spectre攻擊允許用戶模式應用程序從運行在同一系統上的其他進程中提取信息。它也可以用來通過代碼從自己的進程中提取信息,例如,惡意JavaScript可以用來從瀏覽器的內存中提取其他網站的登錄Cookie。
Spectre攻擊打破了不同應用程序之間的隔離,允許將信息從內核泄漏到用戶程序,以及從虛擬化管理程序泄漏到訪客系統。
崩潰攻擊觸發CVE-2017-5754漏洞,而Specter攻擊CVE-2017-5753(變體1)和CVE-2017-5715(變體2)。據專家介紹,只有Meltdown和Specter Variant 1可以通過軟件來解決,而Spectre Variant 2需要更新受影響處理器的微碼。軟件緩解措施包括。
谷歌在谷歌Project Zero的研究人員披露了這些缺陷之前的幾十天,Google在12月發布了第63版,解決了Chrome操作系統中的崩潰問題。
Google推出了KPTI / KAISER補丁,以解決來自包括宏碁,華碩,戴爾,惠普,聯想和三星等多家廠商在內的70款基于英特爾架構的Chromebook機型的缺陷。
本周,該公司發布了Chrome OS 65版本,該版本還包括針對內核版本3.14未涉及的許多基于Intel的系統的針對Meltdown的KPTI緩解。
根據Google的說法,所有采用英特爾處理器的舊款Chromebook都將獲得針對Meltdown的KPTI緩解措施,并計劃于4月24日發布Chrome OS 66。
“對于大多數Chrome操作系統設備,Stable頻道已更新至65.0.3325.167(平臺版本:10323.58.0 / 1)。 該版本包含一些錯誤修復和安全更新。“閱讀谷歌公告。
“3.14內核上的英特爾設備通過Chrome OS 65獲得了針對Meltdown的KPTI緩解措施。
所有英特爾設備都通過Chrome OS 65獲得了針對Specter variant 2的Retpoline緩解措施。“
Chrome OS 65還為所有基于英特爾的設備提供了適用于Spectre Variant 2的Retpoline緩解措施。 Google專家強調,對于Specter Variant 1攻擊,黑客可能會濫用Linux內核中的eBPF功能,但Chrome操作系統會禁用eBPF。
在基于ARM的系統上運行的Chrome OS設備不受Meltdown的影響。 谷歌正在努力解決幽靈問題。
“在ARM設備上,我們已經開始整合由ARM提供的固件和內核補丁。 發展仍在繼續,所以發布時間表尚未最終確定。 ARM設備將在啟用虛擬化功能之前接收更新的固件和內核。“Google總結說。
原文:http://securityaffairs.co/wordpress/70561/hacking/chrome-os-meltdown-spectre.html