今年第一篇总结
忙着补高数,C++好久没看了,最近只是了解了一点琐碎之事,关于CPU沸沸扬扬的Spectre和Meltdown漏洞,评论无意,所以还是发一点检测方案吧
出自http://www.cnvd.org.cn/webinfo/show/4355
现代的计算机处理器芯片通常使用“推测执行”(speculative execution)和“分支预测”(Indirect Branch Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。具体如下:
1)Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。
2)Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。
关于漏洞检测方法,以Windows用户为例,通过使用微软公司发布的检测PowerShell脚本,即能够判断Windows系统是否受漏洞影响。检测方法如下:
1)安装相应的PowerShell模块,对应命令:PS> Install-Module SpeculationControl
2)调用相应脚本,对应命令:PS> Get-SpeculationControlSettings其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示: