2018年1月7日 第五十二天次总结

今年第一篇总结

忙着补高数,C++好久没看了,最近只是了解了一点琐碎之事,关于CPU沸沸扬扬的Spectre和Meltdown漏洞,评论无意,所以还是发一点检测方案吧

出自http://www.cnvd.org.cn/webinfo/show/4355

现代的计算机处理器芯片通常使用“推测执行”(speculative execution)和“分支预测”(Indirect Branch Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。具体如下:

1)Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。

2)Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。

关于漏洞检测方法,以Windows用户为例,通过使用微软公司发布的检测PowerShell脚本,即能够判断Windows系统是否受漏洞影响。检测方法如下:

1)安装相应的PowerShell模块,对应命令:PS> Install-Module SpeculationControl

2)调用相应脚本,对应命令:PS> Get-SpeculationControlSettings其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示:






评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值