0.背景
CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3)锐涯,前兩個漏洞被稱為 Spectre,后一個漏洞被稱為Metldown填物,Spectre Variant 1 影響 AMD纹腌,英特爾和 ARM 處理器,而所有三個漏洞都影響英特爾處理器滞磺,研究人員已經(jīng)開發(fā)出了概念驗證的漏洞利用升薯。
關(guān)于這個兩個漏洞,微軟發(fā)布了一個檢測的模塊击困,操作步驟如下:
(關(guān)于mac版本: ios11.2 和 mac 10.13.2已經(jīng)增加了緩解措施)
1.檢測部分:
首先涎劈,需要安裝相應(yīng)的PowerShell模塊,對應(yīng)命令:
1)Install-Module SpeculationControl
2)Set-ExecutionPolicy Bypass
3)Get-SpeculationControlSettings
4)Set-ExecutionPolicy RemoteSigned
其中阅茶,開啟的保護會顯示為True蛛枚,未開啟的保護則會顯示為False,如下圖所示脸哀,圖中蹦浦,幾乎針對cpu的所有的內(nèi)核保護都沒有開啟,顯然存在cpu漏洞撞蜂。
2.漏洞危害
漏洞最明顯的一個結(jié)果是信息泄漏盲镶。這一結(jié)果最明顯導(dǎo)致的是:KASLR效果直接變?yōu)橐粡垙U紙。隨后可以利用這個漏洞組合其他洞蝌诡,可以打出combo溉贿,一舉可以進行系統(tǒng)提權(quán),任意代碼執(zhí)行等效果浦旱。雖然目前都有了緩解措施宇色。目前大家都在研究,而且各大廠家都評價了高危颁湖,但是比起來真正像永恒之藍指哪兒打比起來代兵,實用性還是遜色一點。但是其漏洞涉及范圍較廣爷狈,涉及操作系統(tǒng)較多,所以問題已然變成了全球性的問題裳擎。
突然想到一個問題涎永,也許NSA武器庫里早已存在這個漏洞,只是沒有爆出來而已。換這個角度來講羡微,細思極恐……