各大OS提供商齐发安全补丁:皆因误解文档
极客时间编辑部
讲述:杜力大小:1.03M时长:02:15
近日,由于一些操作系统制造商误解了英特尔和 AMD CPU 调试功能,导致各操作系统都遭受到了安全威胁,随后,包括苹果、微软、红帽在内的几乎所有主要的 OS 提供商都发布了安全补丁。
漏洞出现在 OS 供应商如何为英特尔 x86-64 架构,更确切地说是 MOV SS 和 POP SS 指令,实现硬件调试机制时。
美国计算机安全应急响应中心的一名顾问解释道,使用特定的 x86-64 架构指令后,某些情况下,指向较低权限级别(对于大多数操作系统而言,内核 Ring 0 级别)中数据的调试异常,将会出现在运行在 Ring 3 级别的操作系统组件中。
简单来说,这个漏洞可能使黑客攻击者利用操作系统 API 访问敏感内存信息或控制低级别的操作系统功能。
该安全漏洞被标记为 CVE-2018-889,产生原因是由于微软、苹果和其他公司的开发人员误解了英特尔和 AMD 处理器关于如何处理一种特殊异常的文档。
该漏洞无法被远程利用,攻击者需要已经感染了带有恶意软件的 PC,或者必须访问已登录的帐户才能运行利用此漏洞的恶意代码。严重的情况下,攻击者可以将其代码的访问权限提升到内核级别,然后使用此访问权限执行其他操作。
虽然这些漏洞并不是由于 CPU 的设计所致,但是之所以会误解该异常,是因为有关指令使用的现存文档不是很清楚。
该安全漏洞是由来自 Everdox Tech 的尼克·彼得森(Nick Peterson)发现的。彼得森和美国计算机安全应急响应中心都将问题归咎于 MOV SS 和 POP SS 指令使用文档“不清楚甚至不完整”,以至于该 bug 能以相同方式威胁各大操作系统内核。
因错误地处理该调试异常而遭到安全威胁的操作系统包括:苹果、微软、FreeBSD、红帽、Ubuntu 以及其他基于 Linux 内核的 Linux 发行版。此外,VMware 和 Xen 等虚拟化软件也受到影响。
值得注意的是,相比起此前 Meltdown(熔断)和 Spectre(幽灵)补丁程序的发布,面对此次安全威胁,整个行业都在修复 Bug 并同步发布补丁。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
全部留言(1)
- 最新
- 精选
- InsomniaTony需要更正,这个漏洞的编号是CVE-2018-8897
收起评论