歡迎您來到潮人地東莞seo博客,本站專業免費分享多元化的seo網站優化技術干貨以及解答seo各種常見問題的博客網站

熱門關鍵詞: seo優化 seo推廣 seo技術 seo博客 seo網站推廣怎么做 seo怎么做 新手做seo怎么做
當前位置:seo博客首頁 > seo網站優化 >

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

發布時間:2023-04-09 07:15:01 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數量:

潮人地東莞seo博客小編下面跟大家分享關于seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。

今天潮人地東莞seo博客轉載一篇來自百度安全指數在2018年1月9日發布的內容,標題為《Meltdown & Spectre 攻擊及緩解措施(一)》,正文部分如下:

1. 引言

最近Google Project Zero和一些獨立安全研究人員發現了CPU芯片硬件層面執行加速機制,也就是亂序執行(out-of-orderexecution)和推測執行(speculative execution),會引起CPU緩存的污染,從而攻擊者可以發起基于cache的側信道攻擊偷取數據。目前主要涉及到兩種攻擊方法,分別為Meltdown [4] 和Spectre [5]。Spectre涉及CVE編號CVE-2017-5753和CVE-2017-5715,而Meltdown涉及CVE編號CVE-2017-5754。

seo博客相關推薦閱讀:seo優化推廣:吉林seo技術教程(seo技術教學視頻)

由于Meltdown和Spectre的攻擊是針對CPU硬件的缺陷進行的攻擊,因此它們的攻擊范圍特別廣,存在于各種操作系統和云平臺上。近20年的CPU/OS/VMM基本都受影響,包括從云端到桌面到移動,對業界產生巨大沖擊。這一漏洞主要用于偷取隱私數據,包括口令、證書和其他保密數據,甚至完整的內存鏡像。值得慶幸的是這些攻擊不能修改數據。影響范圍包括:

a、CPU 處理器: 近二十年的 Intel、AMD、ARM 等處理器都有影響,其中對 Intel 的處理器的影響尤為嚴重;

b、操作系統: Windows、Linux、 Android、iOS和macOS等;

c、虛擬機管理器:KVM, Xen等。

本文主要關注Intel CPU Meltdown和Spectre在不同場景下的攻擊以及緩解措施,包括VMM和瀏覽器等場景。這些內容對AMD/ARM的攻防也有重要的借鑒價值。這些漏洞雖然影響廣泛,但利用復雜,限制也很大。一方面,由于防護措施都是有成本的,本文給防護方提供一個指南,可以根據自己的場景沙縣百度推廣seo來選擇必要的防護措施;另一方面,我們希望通過本文,緩解目前被夸大的恐慌情緒,但本文也同時將指出一些沒有被討論過的組合攻擊方式,這些攻擊將有比標準攻擊更加強大的威力。因此防護方不能掉以輕心,需要盡快部署相關防護措施。

2. 攻擊的場景

Meltdown [4] 和Spectre [5]具體有三個變種:

a、變種1 (V1) Spectre: 繞過邊界檢查 (CVE-2017-5753)

b、變種2 (V2) Spectre: 分支預測注入 (CVE-2017-5715)

c、變種3 (V3) Meltdown: 亂序執行的CPU緩存污染 (CVE-20seo搜索推廣簡介17-5754)

由于攻擊的影響涉及了大量的云平臺和操作系統,我們就不單獨羅列具體版本,而是針對最典型的場景來描述如何防御這些攻擊。

典型的攻擊場景

a、對虛擬機管理器 VMM 的攻擊(A1):攻擊者在 VMM 管理的一個 VM 里 面,該攻擊者完全的控制這個 VM,比如擁有這個VM kernel級別的權限,可以直接與VMM進行交互。攻擊者通過利用這些漏洞,可以獲取VMM的敏感數據,或者獲取同一物理主機下的其他VM內的數據;

b、對操作系統內核的攻擊(A2):攻擊者是用戶空間的一個應用程序,擁有任意的代碼執行能力。攻擊者通過利用這些漏洞,可以獲取內核內的敏感數據,甚至包括內核緩沖區的文件或者網絡數據;

瀏覽器對操作系統內核的攻擊(A2w):攻擊者只能通過網站頁面影響瀏覽器發起攻擊,可以通過javascript,或者web assembly等機制;

c、對用戶空間其他用戶數據的攻擊(A3):攻擊者是用戶空間的一個應用程序,擁有任意的代碼執行能力。攻擊者通過利用這些漏洞,獲取同一操作系統下的其他進程的數據,包括跨docker的攻擊;

瀏覽器對用戶空間其燈塔seo推廣他用戶數據的攻擊(A3w):攻擊者只能通過網站頁面影響瀏覽器發起攻擊,可以通過javascript,或者web assembly等機制。

V3c組合攻擊

原始的V3攻擊,將會產生page fault,可以被kernel感知到,從而可以通過host intrusion detectionsystem (HIDS)進行探測。傳統上,可以通過Intel TransactionalSynchronization Extensions (TSX)來截獲異常,避免產生kernel異常。然而由于TSX歷史上的bug,很多云端服務器并不開啟TSX,導致該方法并不普適。

我們經過實驗后發現,可以將V3攻擊置于V1/V2的預測執行路徑上,由于這是預測執行,所以不會觸發內核異常,但該預測執行依然會觸發cache加載操作。即V1/V2->V3的這種攻擊方式,可以完成V3攻擊,但不會觸發kernel能感知的頁面異常,我們稱之為V3c組合攻擊。V3c組合攻擊的發現意味著A2攻擊場景下,要抵抗V3攻擊,必須要打內核補丁。

3. 攻擊的防御與緩解

針對上面的攻擊場景,我們把所有可行的解決方案歸納總結到表1里面。其中在云平臺上面,升級CPU微碼需要VMM的協助,用戶在自己的VM里面無法完成,除非VMM特別開放了這個功能。

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)

表1:對虛擬機監控器和操作系統內核的攻擊評估和防御方法。“不能*”指的是攻擊者無法直接攻擊其他進程,但是攻擊者可以攻擊內核獲取數據來間接攻擊(這個是A2)。

防護措施都是有成本的,防護方可以根據自己的場景來選擇必要的防護措施。

公有云VMM的運營者,應該保障VMM不受惡意攻擊,即A1層面的防護是必須要做到的,特別是V2攻擊。使用Xen的廠商也要關注V3攻擊的防御。

云上租戶可以根據自己的需求進行防護。由于A2.V3防護的KPTI補丁有較為明顯的性能損耗,所以如果云上租戶在同一個VM內部沒有數據敏感級別區隔,而且對性能要求較高,那么可以繼續使用原始內核。如果云上租戶在同一個VM內部有多級數據敏感區隔,而且可執行代碼不固定,并能接受額外的性能損耗,那么推薦使用打了安全補丁的內核。

對于普通PC用戶,最大的威脅來自于瀏覽器訪問惡意網址以及感染上惡意代碼。這些防護與傳統PC安全沒有太大的區別,及時升級即可。

了解跟多:https://mp.weixin.qq.com/s/Bdc58fRJO4nFzCHnO5WIYQ

以上是潮人地東莞seo博客跟大家分享關于seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。

閱讀全文
本文標題"seo推廣技巧之:Meltdown & Spectre 攻擊及緩解措施(一)":http://www.420113.com/wzyh_12626.html
本文版權歸潮人地seo博客所有,歡迎轉載,但未經作者同意必須在文章頁面給出原文連接,否則保留追究法律責任的權利。
標簽:
標簽列表
合作伙伴
主站蜘蛛池模板: 久久AV高潮AV无码AV| 中文字幕无码日韩专区免费| 精品人妻无码区在线视频 | 亚洲精品无码国产片| 日韩放荡少妇无码视频| 日韩精品无码视频一区二区蜜桃 | 免费A级毛片无码久久版| 久久国产三级无码一区二区| 久久久久亚洲Av无码专| 国产成人无码A区在线观看视频 | 亚洲av无码有乱码在线观看| 久久亚洲精品无码观看不卡| 久久亚洲精品无码av| 日韩人妻无码精品一专区| 久久无码AV中文出轨人妻| 中文字幕无码亚洲欧洲日韩| 无码日韩精品一区二区免费暖暖| 无码人妻丰满熟妇区毛片| 无码福利写真片视频在线播放| 中文字幕无码精品三级在线电影| 国产乱人伦无无码视频试看 | 成人免费a级毛片无码网站入口| 亚洲AV无码久久| 国产产无码乱码精品久久鸭| 久久激情亚洲精品无码?V| 日韩成人无码影院| 无码国产精品一区二区高潮| 亚洲人成网亚洲欧洲无码| 亚洲AV无码一区二区一二区| 亚洲AV永久无码天堂影院 | av无码东京热亚洲男人的天堂| 亚洲另类无码一区二区三区| 亚洲国产成人无码av在线播放| 亚洲国产av高清无码| 久久久久亚洲av无码专区| 亚洲综合久久精品无码色欲| 无码人妻精品一区二区三区99性| 蜜桃臀AV高潮无码| 亚洲AV永久无码精品网站在线观看| 亚洲中文无码卡通动漫野外| 无码人妻丰满熟妇啪啪网站牛牛|