当前位置:首页 > 宅科技 > 正文

所有手机/电脑中招 Win10紧急更新:修复CPU级重大漏洞[KB4056892]

这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,确认波及到ARM和AMD,也就是说,近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。
安全人员将两个新的漏洞命名为Meltdown(熔断)和Spectre(幽灵).

前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。

而Spectre则可以骗过安全检查程序,使得应用程序访问内存的任意位置。

目前,Meltdown已经被Linux、macOS修复,谷歌也号称修复(应该是安卓),至于Windows,解释如下:
1、Windows Insider用户在过去两个月也就是去年就已经修复了。

2、今晨,微软面向Windows 10正式版用户发布了紧急安全更新KB4056892升级后系统版本号迭代到 Build 16299.192。
不过,Spectre由于复杂度更高、极为顽固,暂时还无解,修复正在进行中。

按照惯例答疑:

1、哪些系统受影响?

Windows、Linux、macOS、亚马逊AWS、谷歌安卓均中招。

2、除了Intel处理器,还波及哪些硬件?

ARM的Cortex-A架构和AMD处理器。Cortex-A目前广泛用于手机SoC平台,包括高通、联发科、三星等等。
虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre代码攻击模拟相当成功,绝不能低估。

3、如何修复?

对于Meltdown漏洞:Linux已经发布了KAISER、macOS从10.13.2予以了修复、谷歌号称已经修复,Win10 Insider去年底修复、Win10秋季创意者更新4号发布了KB4056892,将强制自动安装,也可以通过本文下方的分流地址下载安装。亚马逊也公布了指导方案。
对于难度更高的Spectre漏洞,目前仍在攻坚。

4、Windows 7/XP受影响不?

微软承诺,将在下一个补丁日帮助Win7修复,但是否惠及XP没提。博主会同步更新其他系统版本的补丁。

5、打补丁性能受到影响?(下文引自卡饭论坛:ccboxes)

我想大家都很关心这个问题,但这个问题被媒体夸大了。由于现代处理器中PCID技术的引入(自己搜资料,解释很麻烦)。对于大部分操作,尤其是纯计算操作,KAISER的性能影响都很小,也就5%,同时完全不影响GPU性能发挥。

但是,对于需要频繁切换页表的操作,比如I/O操作(磁盘读写等),会有最大30%的性能降低,但这并不意味着你的SSD直接降速30%,毕竟家用电脑最多也就几块硬盘,又不组阵列,没有多大可能触及到CPU的天花板。
更新:已经发现使用NVME协议的SSD的4K随机读写极限速度可能会有20%以上的降低,SATA的应该无法触及天花板。

直观来讲,你玩游戏时帧数不会有可察觉的变化,但读取速度会慢一点;而BT下载时CPU占用会高一点,建议调大磁盘缓存,减少I/O;全速跑数据库或者编译的就倒霉了,30%性能降低是跑不了,换Intel最新步进编号的CPU(漏洞已修复)是唯一彻底的解决方案。

6、那么这些漏洞造成什么损失了?

由于两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。
所以,看似很严重但其实也可以理解为一次安全研究的胜利。研究者称,漏洞要在个人电脑上激活需要依附与具体的进程等,比如通过钓鱼软件等方式植入。

7、杀毒软件有效吗?

可结合第6条来理解,真实世界攻击中,杀软的二进制文件比对法可能会提前发现,但尚无定论。

8、如何查看系统版本?

按下win+r,在运行窗口输入winver,回车运行,即可得知当前系统版本

9、什么是KAISER?(下文引自卡饭论坛:ccboxes)

学过操作系统原理的坛友应该清楚,为了安全性(也就是权限管理),现代CPU引入了保护模式的概念。将物理内存空间映射到一个虚拟内存空间中,只有操作系统内核清楚虚拟空间中的某个内存地址到底对应哪个实际物理地址,而记录这个对应关系的数据就被叫做页表。之前,为了提高性能,内核与用户态程序共用一个页表,高地址的一部分属于操作系统保留,低地址给用户程序,而权限管理交给CPU来处理。虽然一个用户态程序试图访问内核内存时,会被CPU的权限管理阻止,但大家都清楚内核在哪里,哪个地址对应放什么数据,系统总有漏洞,总有一些人可以通过奇技淫巧(比如堆栈溢出之类的漏洞)来间接的读到、甚至覆写这些内存。于是开发者引入了KASLR,系统启动时随机的选择一些地址存放内核数据,就算你找到漏洞能越界越权访问内核内存地址,你也不知道内核内存地址在哪里。而这项技术再推广到用户态程序就是ASLR,用户态程序启动时也随便选地址放数据,现在你连你”旁边“的程序在哪都不知道了,更不要说访问,只有操作系统内核知道。

当然,KASLR不是万能的,有不少攻击手段致力于绕过KASLR比如Time-base attack(利用尝试访问内核地址所花费的时间与普通地址不同的现象而猜出内核数据具体分布位置),而应对这些攻击的终极手段就是KAISER。

所谓KAISER,也叫KPTI,也就是”内核页表隔离“。既然总有办法找到内核数据的虚拟地址,那就让内核数据在虚拟地址空间消失。KAISER使用两个页表来管理内存,系统启动时随机选择一部分物理内存来存放内核数据,把这些物理地址映射进内核页表,而留给用户态程序的内存映射进另一个页表。这样,用户态程序除非先提权(之前说过的那些攻击都不需要提权),否则完全不可能接触内核。

10、其他问题:

请在本文下方回复,博主将尽快作答。

因微软服务器缘故,博主提供分流下载链接:

适用于 Windows 10 Version 1709 的 01 Delta 更新,适合基于 x86 的系统 (KB4056892)

官方下载地址:http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/01/windows10.0-kb4056892-x86_delta_45f3a157eb4b4ced11044f6c462f21ec74287cb5.msu

百度网盘:https://pan.baidu.com/s/1kV1SqyF

适用于 Windows Server 2016 (1709) 的 01 Delta 更新,适合基于 x64 的系统 (KB4056892)

官方下载地址http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/01/windows10.0-kb4056892-x64_delta_d810a354692261ccaef351e06ba0bdecd194013d.msu

百度网盘https://pan.baidu.com/s/1bVaBQQ

适用于 Windows 10 Version 1709 的 01 Delta 更新,适合基于 x64 的系统 (KB4056892)

官方下载地址http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/01/windows10.0-kb4056892-x64_delta_d810a354692261ccaef351e06ba0bdecd194013d.msu

百度网盘https://pan.baidu.com/s/1bVaBQQ

适用于 Windows 10 Version 1709 的 01 Delta 更新,适合基于 ARM64 的系统 (KB4056892)

官方下载地址http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/01/windows10.0-kb4056892-arm64_delta_201d66e2a6863a9705c84527b44f159cbbb84224.msu

百度网盘https://pan.baidu.com/s/1i4QcDHr


QQ群号:543825203[电脑问题互助交流]

文章标题:所有手机/电脑中招 Win10紧急更新:修复CPU级重大漏洞[KB4056892]
本文作者:慕若曦
发表日期:2018-01-5 11:44 星期五    首发于    暮若夕
本文固定链接: https://www.muruoxi.com/1796.html
 
文章标签:
上一篇: 下一篇:

1 条评论

评论加载中...
  1. 沙发
    王木木   

    我的win8.1已经没人提了23333。

    2018年1月5日 下午7:39 评论

发表评论

╮( ̄▽ ̄)╭ |  (= ̄ω ̄=) |  (>﹏<) |  Σ( ° △ °|||)︴ |  Σ(っ °Д °;)っ |  X﹏X |  (╯-_-)╯╧╧

小提示:Ctrl+Enter快速提交助您一臂之力~
十年之约
加载中……