这次的“Intel处理器漏洞”影响之广泛可以说是前无古人了。当然,将其称之为“Intel处理器漏洞”也确实有些冤枉Intel了,毕竟其他处理器也都不同程度的受到了影响,只不过Intel是被影响最严重的厂商,但是事件发生后Intel股价单日下跌8%已经证明一切。
其实我一直以来都想找个机会能给各位关注知乎“黑客说”专栏的同学讲些系统底层的知识,这次Intel的漏洞算是个不错的契机。由于“黑客说”的slogen是“安全圈老鸟为小白开放的一块自留地”,因此我希望能用最简洁的语言向相对零基础的朋友描述清楚计算机底层世界中的一些冷知识。
目录
引子——来自虚拟世界底层的灾难
微码——中央处理器的另一番景色
氮气——中央处理器加速技术解密
熔毁——摧毁虚拟世界的权限长城
锡安——屡次被黑客攻破的圣盔谷
结尾——对于底层黑客技术的迷思
引子——来自虚拟世界底层的灾难
第一篇详细描述此Intel漏洞的可查报道由 John Leyden 与 Chris Williams 于2018-01-02发布在英国老牌技术媒体The Register上,约12小时后Google公司的Project Zero安全团队在2018-01-03发布了名为《1995年后的几乎所有CPU都将受到“熔毁”与“幽灵”漏洞的影响》,将此事件推向高潮。
从漏洞分析的蜘丝马迹来看,此漏洞至少早在2017-12-09以前就已经在业内的部分圈子内开始被有序研究了,那么这究竟是一个什么漏洞呢?与CPU又有什么关系呢?具体能造成什么后果呢?我们研究它有什么收益呢?下面我就一一回答这些问题。
首先,概括的说这就是一个由于CPU指令加速功能的设计缺陷,导致的微结构内部通过侧信道向外部泄漏数据的一个Bug(不要怕,这种专业解释看不懂很正常)。而我们这篇文章的主要目的之一就是以浅显易懂的语言让各位零基础读者理解这究竟是什么意思。既然提到了CPU指令加速,那么很显然就是与CPU相关了,而目前修复这个漏洞的方法自然也是对CPU的指令加速这一机制做了某些限制,打完补丁后会直接导致CPU速度降低30%~35%(嗯,你没看错,你的i7瞬间就变i5了,不过没事,别人的i5也会变成i3的),虽然Intel声明说根据用户的不同应用场景,在大多数情况下影响并没有这么夸张。但是道理咱们都懂的,虽然原本最快能跑200km/h的性能车打完补丁后就变成了最快只能跑130km/h的面包车,但是在处处堵车的大背景下我们确实是也很少跑到130km/h,不过问题是我多花的那些钱找谁要去呢?
其次,这个漏洞能造成的后果就目前来看还是相对比较有限的,因为其对关键内存区域只有读权限没有写权限,所以能够引起最大的问题就是关键数据(例如各位都能够理解的用户名、密码)被泄漏。如果合理的映射到的实际攻击场景中,效果就是受害者浏览一个能够触发此漏洞的网页,然后其浏览器中自动保存的那些用户名、密码就被瞬间窃取了。当然,深究下去的话,黑客们如果利用此技术补白其在攻击过程中缺少的关键信息,那么由此导致的后果就不可估量了。目前直接导致的最大问题就是各种云、各种IDC将面临关键数据泄漏灾难,而漏洞补上后又会导致整体性能下降30%,同样也算是另外一种灾难了。
最后,就是研究这个漏洞究竟有什么收益。其实,这个漏洞中引伸
漏洞挖掘怎么学?怎么挖漏洞?怎么渗透?
较合理的途径应该从漏洞利用入手,不妨分析一些公开的 CVE 漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!
俗话说:“磨刀不误砍柴工”,就是这么个理儿。
那么这篇文章就教大家怎么从零到挖漏洞一条龙学习!学到了别忘了给个赞
什么是漏洞挖掘
漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。
漏洞挖掘的流程一般可以概括为以下几个步骤:
确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。
收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。
分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。漏洞类型可能包括缓冲区溢出、SQL 注入、跨站点脚本、文件包含、代码注入等等。
验证漏洞:验证已经识别的漏洞。这通常涉及到构建漏洞利用代码,并尝试在目标系统上运行以确定漏洞是否存在。
编写报告:对于已经验证的漏洞,需要编写漏洞报告。报告应该包括漏洞的描述、影响、利用难度和建议的修复方法等。
报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。
跟踪漏洞:跟踪漏洞的修复进度,并监视其状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。
需要注意的是,漏洞挖掘是一项需要长期持续学习和实践的工作。要成为一名优秀的漏洞挖掘者,需要不断学习新的技术和方法,并保持良好的思维习惯和创新能力。
学习漏洞挖掘的正确顺序
当然,学习漏洞挖掘之前,需要掌握以下几个方面的内容:
编程语言和计算机基础知识
在漏洞挖掘过程中,挖掘者需要编写代码来验证和利用漏洞,因此需要至少掌握一种编程语言,如 C、Python、Java 等。同时,还需要了解计算机的基础知识,例如计算机系统的组成结构、操作系统的原理、计算机网络的基本概念、数据库的工作原理等。如果没有这方面的基础知识,就很难理解漏洞挖掘中所需要的各种技术和工具。
安全基础知识
漏洞挖掘是一项安全工作,因此需要掌握一些安全基础知识,例如 Web 安全、网络安全、应用程序安全、二进制安全等。建议挖掘者先学习一些基础的安全知识,例如 OWASP Top 10 漏洞、常见的网络攻击技术和漏洞类型等,这可以帮助挖掘者更好地理解漏洞挖掘中所面临的问题和挑战。
漏洞挖掘工具
学习漏洞挖掘需要掌握一些常用的漏洞挖掘工具,例如 Burp Suite、Metasploit、Nmap、Wireshark、IDA 等。这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。例如,Burp Suite 可以帮助挖掘者拦截和修改 HTTP 请求,Metasploit 可以帮助挖掘者构造攻击载荷等。
学习漏洞挖掘技巧和方法
学习漏洞挖掘需要了解一些常用的技巧和方法,如 Fuzzing、代码审计、反向工程、漏洞利用等。这些技巧和方法能够帮助挖掘者更快速地发现漏洞,并且深入理解漏洞的原理和利用方式。例如,Fuzzing 可以帮助挖掘者通过自动生成大量的输入数据,来测试程序是否存在漏洞,代码审计可以帮助挖掘者通过分析代码来发现漏洞等。
总的来说,学习漏洞挖掘需要综合掌握多方面的知识,包括编程、计算机基础知识、安全基础知识、漏洞挖掘工具以及漏洞挖掘技巧和方法。建议先从基础知识入手,逐步深入学习,不断实践,并在实践中发现和解决问题,才能逐渐成为一名优秀的漏洞挖掘者
五. 写在最后
希望这篇文章在可以帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。不过学习的过程就是这样,只有不断的去尝试才会进步。祝你在漏洞挖掘的路上走的越来越远。
《网络安全/黑客技术学习资源包》全套学习资料免费分享,需要有扫码领取哦!