0.背景
CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞被称为 Spectre,后一个漏洞被称为Metldown,Spectre Variant 1 影响 AMD,英特尔和 ARM 处理器,而所有三个漏洞都影响英特尔处理器,研究人员已经开发出了概念验证的漏洞利用。
关于这个两个漏洞,微软发布了一个检测的模块,操作步骤如下:
(关于mac版本: ios11.2 和 mac 10.13.2已经增加了缓解措施)
1.检测部分:
首先,需要安装相应的PowerShell模块,对应命令:
1)Install-Module SpeculationControl
2)Set-ExecutionPolicy Bypass
3)Get-SpeculationControlSettings
4)Set-ExecutionPolicy RemoteSigned
其中,开启的保护会显示为True,未开启的保护则会显示为False,如下图所示,图中,几乎针对cpu的所有的内核保护都没有开启,显然存在cpu漏洞。
2.漏洞危害
漏洞最明显的一个结果是信息泄漏。这一结果最明显导致的是:KASLR效果直接变为一张废纸。随后可以利用这个漏洞组合其他洞,可以打出combo,一举可以进行系统提权,任意代码执行等效果。虽然目前都有了缓解措施。目前大家都在研究,而且各大厂家都评价了高危,但是比起来真正像永恒之蓝指哪儿打比起来,实用性还是逊色一点。但是其漏洞涉及范围较广,涉及操作系统较多,所以问题已然变成了全球性的问题。
突然想到一个问题,也许NSA武器库里早已存在这个漏洞,只是没有爆出来而已。换这个角度来讲,细思极恐……