谷歌正在为Chrome OS设备发布更多的Meltdown和Spectre补丁

黑客可以利用Meltdown和Spectre攻击绕过内存隔离机制并访问目标敏感数据。使攻击者能够读取目标机器的全部物理内存,窃取凭据,个人信息等等。

Spectre攻击允许用户模式应用程序从运行在同一系统上的其他进程中提取信息。它也可以用来通过代码从自己的进程中提取信息,例如,恶意JavaScript可以用来从浏览器的内存中提取其他网站的登录Cookie。

Spectre攻击打破了不同应用程序之间的隔离,允许将信息从内核泄漏到用户程序,以及从虚拟化管理程序泄漏到访客系统。

崩溃攻击触发CVE-2017-5754漏洞,而Specter攻击CVE-2017-5753(变体1)和CVE-2017-5715(变体2)。据专家介绍,只有Meltdown和Specter Variant 1可以通过软件来解决,而Spectre Variant 2需要更新受影响处理器的微码。软件缓解措施包括。

谷歌在谷歌Project Zero的研究人员披露了这些缺陷之前的几十天,Google在12月发布了第63版,解决了Chrome操作系统中的崩溃问题。

Google推出了KPTI / KAISER补丁,以解决来自包括宏碁,华硕,戴尔,惠普,联想和三星等多家厂商在内的70款基于英特尔架构的Chromebook机型的缺陷。

本周,该公司发布了Chrome OS 65版本,该版本还包括针对内核版本3.14未涉及的许多基于Intel的系统的针对Meltdown的KPTI缓解。

根据Google的说法,所有采用英特尔处理器的旧款Chromebook都将获得针对Meltdown的KPTI缓解措施,并计划于4月24日发布Chrome OS 66。

“对于大多数Chrome操作系统设备,Stable频道已更新至65.0.3325.167(平台版本:10323.58.0 / 1)。 该版本包含一些错误修复和安全更新。“阅读谷歌公告。

“3.14内核上的英特尔设备通过Chrome OS 65获得了针对Meltdown的KPTI缓解措施。

所有英特尔设备都通过Chrome OS 65获得了针对Specter variant 2的Retpoline缓解措施。“

Chrome OS 65还为所有基于英特尔的设备提供了适用于Spectre Variant 2的Retpoline缓解措施。 Google专家强调,对于Specter Variant 1攻击,黑客可能会滥用Linux内核中的eBPF功能,但Chrome操作系统会禁用eBPF。

在基于ARM的系统上运行的Chrome OS设备不受Meltdown的影响。 谷歌正在努力解决幽灵问题。

“在ARM设备上,我们已经开始整合由ARM提供的固件和内核补丁。 发展仍在继续,所以发布时间表尚未最终确定。 ARM设备将在启用虚拟化功能之前接收更新的固件和内核。“Google总结说。

原文:http://securityaffairs.co/wordpress/70561/hacking/chrome-os-meltdown-spectre.html

上一篇:腾讯安全反病毒实验室:新型“蠕虫”式loT攻击 危险指数暴涨

下一篇:美国亚特兰大市遭网络攻击