Introduction Spectre Attack Spectre攻击是一种基于侧信道漏洞的攻击方法,它于2018年首次公开披露。 Spectre攻击的关键思想是利用处理器的乱序执行和分支预测机制。处理器为了提高执行效率,会在遇到分支指令时预测分支的结果,并在预测的分支路径上继续执行指令。 Spectre攻击利用了这种乱序执行和分支预测的行为。攻击者通过精心构造的恶意程序,利用处理器的分支预测错误来访问其本应该受限的内存区域。 Spectre攻击利用这些痕迹来窃取受保护的秘密信息。 这些秘密信息可以是另一个进程中的数据,也可以是同一进程中的数据。 Spectre攻击可以针对这两种类型的秘密发起。然而,从另一个进程中窃取数据要比从同一进程中窃取数据困难得多。为了简化起见,本实验只关注从同一进程中窃取数据的情况。
Spectre.Console 是 .NET/C# 平台非常优秀的控制台应用程序 UI 框架库,提供非常多开箱可用且非常好看的 UI 组件。 官网地址:https://spectreconsole.net/ 使用非常简单,只需要通过 Nuget 安装 Spectre.Console.Cli 拓展包即可。 Spectre.Console 和 Spectre.Console.Cli 区别 Spectre.Console 是不包含 args 命令行参数解析的,但作为一个 tools 工具对于解析 args 参数显得非常重要 ,所以推荐安装 Spectre.Console.Cli。 下面是 Spectre.Console 的 UI 组件 预览图: 下面官方实例,是为了自己抄代码: Borders using Spectre.Console; using Spectre.Console.Rendering
近日,两位安全研究人员又披露了两个新的“幽灵级”(Specter-class)安全漏洞,并将这些漏洞命名为“Spectre 1.1”和“Spectre 1.2”。 Spectre 1.1和Spectre 1.2简要介绍 根据研究人员的说法,Spectre 1.1攻击利用了预测缓冲区溢出,使得本地攻击者可以在脆弱的系统上执行任意不受信任的代码。 据悉,Spectre 1.1与Spectre V1.和V4.非常相似,但发现该漏洞的两名研究人员表示: “目前,还没有有效的静态分析或编译器工具可用于检测或缓解Spectre 1.1漏洞影响。” 更可怕的是,除了Spectre 1.1之外,研究人员还指出了所谓的“Spectre 1.2”漏洞。 1.1和Spectre 1.2攻击。
Introduction Spectre Attack Spectre攻击是一种基于侧信道漏洞的攻击方法,它于2018年首次公开披露。 Spectre攻击的关键思想是利用处理器的乱序执行和分支预测机制。处理器为了提高执行效率,会在遇到分支指令时预测分支的结果,并在预测的分支路径上继续执行指令。 Spectre攻击利用了这种乱序执行和分支预测的行为。攻击者通过精心构造的恶意程序,利用处理器的分支预测错误来访问其本应该受限的内存区域。 Spectre攻击利用这些痕迹来窃取受保护的秘密信息。 这些秘密信息可以是另一个进程中的数据,也可以是同一进程中的数据。 Spectre攻击可以针对这两种类型的秘密发起。然而,从另一个进程中窃取数据要比从同一进程中窃取数据困难得多。为了简化起见,本实验只关注从同一进程中窃取数据的情况。
假装认真工作篇 【热搜】英特尔公布Spectre漏洞新变体Lazy State 日前,Intel公布了又一个Spectre漏洞的新变体——LazyFP状态还原漏洞。
风险与重复:Meltdown和Spectre漏洞披露回顾在Black Hat USA 2018大会上,关于Meltdown和Spectre漏洞披露过程的新见解引发了人们对协调漏洞披露(CVD)处理方式的思考
正如承诺的那样,Canonical刚刚发布了新内核和Nvidia更新,以解决所有受支持的Ubuntu Linux版本中的Meltdown和Spectre安全漏洞。 Ubuntu 该公司上周表示,在公开宣布,它将对所有支持的Ubuntu发行版修补Meltdown和Spectre安全漏洞,第一组补丁在软件库提供给Ubuntu 17.10(Artful Aardvark 针对Spectre缺陷的NVIDIA 384.111更新补丁 Canonical还发布了针对NVIDIA专有显卡驱动程序的更新,以解决Spectre安全漏洞,该漏洞可能允许本地攻击者在Ubuntu 17.10 Ubuntu桌面版更新方法,打开软件更新器: 相关: 所有树莓派设备都不受Meltdown 和 Spectre漏洞影响 http://www.linuxidc.com/Linux/2018-01/ 即将发布面向所有Ubuntu版本的Meltdown和Spectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm Meltdown和Spectre
这次的漏洞分别起名Meltdown(崩溃)和Spectre(幽灵)。这两个漏洞允许黑客窃取计算机的全部内存内容,包括移动设备、个人计算机、以及在所谓的云计算机网络中运行的服务器。 Spectre没有简单的解决方案,可许要重新设计处理器;Meltdown解决这个问题所需要的软件补丁可能会使计算机运行速度下降30%。
经过分析逻辑上应用上基本跟Spectre是一样的。 使他左移12字节 6 andl rsi,0x1ffffff ; 这个是,清空rsi的前三位为0,目的是放入probeTable数据不能超过probeTable的length, 这里的probeTable跟Spectre
通过测量内存访问时间,可推断目标数据是否被缓存——这正是Meltdown与Spectre利用的缓存计时侧信道基础。 Spectre漏洞正是通过操纵分支预测器来保留推测指令的副作用。 处理器下降5-30%,云服务商需增购5-30%服务器维持原有性能应对措施立即安装操作系统最新更新(MacOS/Windows/Linux)云服务商已内部部署修复,用户无需操作下篇预告本文第二部分将详解Spectre
影响几乎所有现代处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)安全漏洞的余波尚未散尽,软硬件厂商仍在携手努力给平台打补丁。 如果你正在运行 Debian GNU/Linux 环境,并且希望检查系统是否存在严重的安全漏洞,那么现在已经可以从 Debian 资源库下载 Spectre 和 Meltdown 缓和检查器了。 不过现在,Debian GNU/Linux 用户只需打开终端,并输入如下命令行: sudo apt-get install spectre-meltdown-checker 然后运行“spectre-meltdown-checker
英国金融科技公司SPECTRE.ai就注意到了这点,其正在尝试利用区块链和VR技术来遏制这一趋势的发展。 关于区块链和加密货币,想必大家都不陌生,已成为近年来的新闻热词。 SPECTRE.ai看到了这两者的兴起,且为了应对这一趋势,其特意邀请密码专家和VR工程师Scott Driscoll成为其董事会顾问的一员,让SPECTRE.ai有能力为其交易平台增添VR技术。 将这项技术与SPECTRE.ai的无交易者技术联系起来,并推广到社会交易中,是大势所趋。” SPECTRE.ai是这样规划其交易平台的:“在提供交易预测和图表的同时,制作一个全面的市场趋势3D图标,让人们在VR中看到更完整的不同市场的走向图。 SPECTRE.ai的研发总监Oto Suvari认为:“标准的发行网络交易平台只能提供一个2D的多时间维度框图,没有一点交易深度信息。
0x00 前言 2018伊始,两个芯片级漏洞Meltdown(熔断)、Spectre(幽灵)漏洞震惊的安全界。受影响的CPU包括Intel、AMD和ARM,基本囊括的消费级CPU市场的绝大部分。 Meltdown漏洞可以在用户态越权读取内核态的内存数据,Spectre漏洞可以通过浏览器的Javascript读取用户态的内存数据。 0x01 背景知识 了解Meltdown和Spectre漏洞之前,首先要知道几个背景知识。 0x03 Spectre漏洞分析 Spectre漏洞与Meltdown漏洞不同的是,Spectre漏洞允许读取本进程地址空间的任意数据。 其实Spectre存在两个漏洞,也就是两个CVE-2017-5753和CVE-2017-5715。
Spectre,处理器背后的幽灵 Spectre的情况在这里只略作介绍,下文也不再进行展开。笔者认为,Spectre的利用难度要大很多(攻击成本更高),但牵涉面更广。 Meltdown的paper中提到,Spectre攻击需要专门为目标进程的软件环境做定制。许多安全专家也都认为,Spectre攻击是有目标明确指向性的,它很难造成大规模无差别攻击。 另外,针对Spectre,目前并没有真正行之有效的根治方案,包括KAISER对Spectre也是没用的。原paper提供的一些缓解思路并不能从根本上杜绝Spectre攻击。 Meltdown与Spectre官网在Q&A中表态说[16],修复Spectre并不容易,未来可能会困扰我们很长一段时间;补丁会让攻击变得更困难。 性能与安全的割裂是否将永远持续? 主要的这几家云服务提供商也已经很快打上了补丁,谷歌发言人说,其云服务器现在已经不受Meltdown和Spectre影响,但没有透露究竟是怎么保护Spectre的[17]。
苹果也发布声明,确认所有 Mac 和 iOS 设备都受到 Meltdown 和 Spectre 漏洞影响。 同时,Safari 的相关更新也会尽快发布,以解决 Spectre 漏洞带来的影响。苹果用户可尽快去官网下载更新。 这份声明没有清楚说明老版本的 iOS 和 Mac 中是否已经解决 Meltdown 和 Spectre 带来的问题。 随后,我们计划在 Safari 中发布修复方案,应对 Spectre 漏洞。 Spectre Spectre 包括两个漏洞:“bounds check绕过”(CVE-2017-5753)和“分支目标注入”( CVE-2017-5715)。
检测地址(也是分析的来源):http://xlab.tencent.com/special/spectre/spectre_check.html 首先判断是否启用了window.SharedArrayBuffer shared-array-buffer 关闭状态 开启状态 开启后即可检测出存在风险,并在16M缓存的时候可以成功泄露 第一步 新建一个Worker const worker = new Worker('/special/spectre SharedArrayBuffer 既然都禁用这个了,那么含有这个利用的关键词就可以拦截了: SharedArrayBuffer references http://xlab.tencent.com/special/spectre /spectre_check.html https://segmentfault.com/a/1190000006061528
创建一个控制台项目,引用包Spectre.Console。 或者如果需要定制控制台cli命令,也可以引用 Spectre.Console.Cli ,里面自带包含了Spectre.Console 先做个最简单的输出演示,例如下划线、背景色、加粗等,如下图演示所示。 也欢迎关注个人公众号:【Dotnet Dancer】 参考文献: [1] Spectre.Console官方开源项目地址: https://github.com/spectreconsole/spectre.console
它们影响到我们所有人,现在有人为Linux用户编写了一个简单的教程,看看你们的PC是否受到保护,免受Meltdown和Spectre安全漏洞的影响。 Meltdown和Spectre 检查你的Linux电脑,以防Meltdown和Spectrek 本月早些时候公开透露,Meltdown和Spectre是两个安全漏洞的名称,这些漏洞影响了Intel, 任何人都可以下载它来检查他们最喜欢的GNU/Linux发行版是否受到保护,以防止Meltdown和Spectre错误。您现在可以从这里下载最新版本的工具。 将存档保存在您的主文件夹中并解压缩。 /spectre-meltdown-checker.sh命令(见本文上面截图),以查看您的计算机是否受到保护,以防止Meltdown和Spectre攻击。使用起来相当简单,并且不需要用户输入任何信息。 和Spectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm Meltdown和Spectre两个严重的硬件错误,数十亿设备面临攻击风险
* 在过去的几天里,有许多关于一对叫 Spectre 和 Meltdown 的安全漏洞的讨论。 这影响到所有近代的英特尔处理器,许多AMD处理器(在 Spectre 漏洞下)和 ARM 核心。 Spectre 和 Meltdown 是侧信道攻击, 它推断出内存位置的内容, 而内存位置通常不应使用定时来观察当前缓存中是否存在另一个可访问的位置。 Spectre 使用类似的方法来颠覆软件数组边界检查。 结论 现代处理器不遗余力地保持抽象,即它们是直接访问存储器的顺序的标量机器。 Meltdown 和 Spectre 是我们在抽象的背景下对安全进行推理的例子,然后在抽象和现实之间遇到细微的差异。
* 在过去的几天里,有许多关于一对叫 Spectre 和 Meltdown 的安全漏洞的讨论。 这影响到所有近代的英特尔处理器,许多AMD处理器(在 Spectre 漏洞下)和 ARM 核心。 Spectre 和 Meltdown 是侧信道攻击, 它推断出内存位置的内容, 而内存位置通常不应使用定时来观察当前缓存中是否存在另一个可访问的位置。 Spectre 使用类似的方法来颠覆软件数组边界检查。 结论 现代处理器不遗余力地保持抽象,即它们是直接访问存储器的顺序的标量机器。 Meltdown 和 Spectre 是我们在抽象的背景下对安全进行推理的例子,然后在抽象和现实之间遇到细微的差异。