雖然Intel一度聲稱此次的CPU漏洞“不像大家想象的那般嚴重”,但2018年新年伊始就爆出這樣的漏洞事件,不免讓人背后發涼。這也給所有人敲響了一記警鐘:2018年的網絡安全形勢依然不容樂觀。
每一次的病毒攻擊也好,漏洞事件也好,都是考驗安全廠商實力的關鍵時刻。安全廠商反應迅速、修復及時,就能讓更多的人免遭無妄之災。此次Intel CPU漏洞爆出后,國內的360安全衛士率先推出國內首個漏洞免疫工具,360瀏覽器率先提供防御支持,老牌安全廠商的反應速度和解決方案依然值得用戶為之點贊。
圖1:新年伊始,英特爾便爆出CPU底層漏洞
區別于操作系統或者軟件漏洞,這一次被爆出的漏洞出現在CPU底層,是由計算機CPU設計缺陷引發。通過這組漏洞,即便是計算機中最普通的程序,都可以擁有“至高無上”的權限。
其中,“Meltdown”可以利用CPU設計中的預測執行特性獲取用戶程序中的內核數據,這就直接打破了核心內存的保護機制,惡意代碼可以直接訪問敏感內存;而“Spectre”漏洞則通過篡改其他應用程序的內存,欺騙他們去訪問核心內存的地址,這對云服務提供商的威脅更大。
由于Intel CPU用戶數量極大,這就意味著1995年生產的Intel CPU幾乎全部“躺槍”。雖然AMD稱自己的處理器基本免疫,但Spectre漏洞的聯合發現者Daniel Gruss稱,他基于AMD處理器的Spectre代碼攻擊模擬相當成功,AMD處理面臨的風險同樣不能低估。
圖2:360安全衛士國內率先推出CPU漏洞免疫工具
漏洞爆出后,蘋果、谷歌、微軟等廠商都積極行動,更新版本、推出補丁。不僅國外大廠反應迅速,國內廠商的表現也可圈可點:360安全衛士于1月5日緊急推出了“CPU漏洞免疫工具”,這個工具一鍵檢測用戶計算機是否存在漏洞,全方位排查補丁兼容性,并為受到漏洞影響的系統及瀏覽器推送安全更新,從而阻斷惡意網頁攻擊CPU漏洞的入侵通道,為此漏洞唯一的遠程攻擊入口建立牢固的安全防線。尚未安裝補丁的計算機系統開啟360安全衛士后,可以實現全面防御,從而將漏洞風險降到最低。
另外,由于瀏覽器是黑客利用這兩個漏洞展開遠程攻擊的唯一入口,用戶訪問惡意網址之后,就可能面臨當前瀏覽的其他網頁的隱私數據被惡意竊取的風險,因此,360瀏覽器在1月5日緊急更新了版本,新版本通過限制相關API和機制,可以防止黑客利用這系列CPU漏洞進行攻擊,并且對用戶使用基本不會產生負面影響,從而大幅度增加了黑客利用CPU漏洞的難度,這樣黑客無法通過利用CPU漏洞竊取用戶隱私數據。
相信熟悉網絡安全的網友對這一幕似曾相識,去年勒索病毒Wannacry發作時,360安全衛士也是在國內率先推出了NSA武器庫免疫工具、“加密文件恢復工具”“360安全衛士離線救災版”等一系列緊急應對措施。由于措施及時到位,更多的用戶才得以在那場席卷全球的病毒襲擊中幸免于難。
滄海橫流方顯英雄本色,每一次網絡安全事件爆發時,也是安全廠商與攻擊分子爭分奪秒的陣地戰打響的時刻。而能否在這種正面較量中奪得先機,關鍵還看安全廠商平日的技術實力積累、人才梯隊建設、應急響應預案等綜合實力。綜合各方表現看,360公司在互聯網安全方面的領先優勢依然十分明顯。
(責任編輯:李偉)