CPU特性漏洞测试(Meltdown and Spectre)

  2018年1月4日,国外安全研究人员披露了名为"Meltdown"和"Spectre"两组CPU特性漏洞,该漏洞波及到近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器,可导致CPU运作机制上的信息泄露,危害巨大且影响广泛。

spectre POC编译测试:

spectre POC编译测试,打过补丁依然可以读取,在一定程度上并不能完全解决问题。

这次的微软更新并非是全面修复,部分 Windows PC 可能还需要额外的 CPU固件更新来防范 Spectre 攻击,不过 Microsoft的安全更新似乎完全解决了 Meltdown 漏洞。目前用户在进行更新时似乎还遇到了其他问题,Meltdown 和 Spectre 安全更新似乎与反病毒软件们相处得并不融洽。

如何检查补丁状态

微软还发布了一个Powershell来检查是否安装了正确的更新程序,或是否需要额外的固件更新。

用户在启动PowerShell时,请确保是以管理员权限启动的,以便安装所需的模块。我的操作系统是window10 ,自带的powershell,右击开始菜单出现如图所示功能:

PS:部分服务器自带的powershell因版本问题,没有Install-Module的功能,Install-Module 是类似linux rpm包管理的功能,升级powershell吧。。

下面的Powershell命令,将下载并安装Powershell模块,用于测试Meltdown和Specter的缺陷。

Install-Module SpeculationControl

如果用户运行该命令返回的是错误,则可以运行以下命令:

Set-ExecutionPolicy Bypass

然后,用户可以运行第二条命令:

Get-SpeculationControlSettings

谷歌在发布漏洞研究报告的时候认为,接近所有的CPU都容易受到这两个漏洞的攻击。开启的保护会显示为True,未开启的保护则会显示为False。如果用户在运行这些命令后看到很多红色的文字,那么可以确认该用户的CPU处在威胁之中。

测试截图如下:

关于解决方案

CPU漏洞无法远程控制电脑,在一定程度上危害是可控的,

建议密切关注操作系统、虚拟机、浏览器等产品官方网站发布的安全公告,并及时下载补丁进行更新,可阻止这些漏洞被利用。

推荐工具:360安全卫士“CPU漏洞免疫工具”,该工具可一键检测电脑是否存在漏洞,全方位排查补丁兼容性,并为受到漏洞影响的系统及浏览器推送安全更新,有效免疫CPU漏洞。

参考文章:

CPU漏洞一键自动检修 360安全卫士国内首发免疫工具

http://www.360.cn/newslist/zxzx/yjzdjxCPUld360aqwssfmygj.html

Windows用户详细自查修复篇:微软紧急更新修复Meltdown和Spectre CPU漏洞

http://www.freebuf.com/vuls/159291.html

原文地址:https://www.cnblogs.com/xiaozi/p/8241313.html

时间: 2024-08-01 03:20:46

CPU特性漏洞测试(Meltdown and Spectre)的相关文章

谢烟客---------Linux之Bash基础特性条件测试&&自定义退出状态码(6)

条件测试 判断某需求是否满足,需要由测试机制来实现. 根据命令的执行状态结果,表达不同的测试条件 1.根据id命令的执行状态结果,判断用户是否存在 [[email protected] ~]# id root uid=0(root) gid=0(root) groups=0(root) [[email protected] ~]# echo $? 0 [[email protected] ~]# id help id: help: no such user [[email protected] 

各种Web漏洞测试平台

Sqli Lab?支持报错注入.二次注入.盲注.Update注入.Insert注入.Http头部注入.二次注入练习等.支持GET和POST两种方式. https://github.com/Audi-1/sqli-labs DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序.包含了SQL注入.XSS.盲注等常见的一些安全漏洞.http://www.dvwa.co.uk/ mutilli

Web应用进行XSS漏洞测试

转自:http://www.uml.org.cn/Test/201407161.asp 对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交.绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略.下图为 XSS 恶意输入绕过 JavaScript 检测的攻击路径. 常见的 XSS 输入 XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");<

使用Docker如何搭建Web漏洞测试环境?

本文和大家分享的是使用Docker搭建Web漏洞测试环境相关知识,希望对大家学习Docker有所帮助,一起来看看吧. 由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境, 其中就包括 bWAPP.DVWA.OWASP WebGoat 等这些国际品牌. 这些漏洞环境一般搭建比较繁琐, 而且出问题后有不能像 git 那样方便的'回滚'操作, 当然你可以使用 esxi 来管理, 不过虚拟机仍然会存在定期快照.回滚操作较长等繁重操作. 那有没有轻量级的能够快速搭建 Web

MS08_067漏洞测试——20145301

MS08_067漏洞测试 实验步骤 search MS08_067查看相关信息 show payloads命令查找需要的攻击载荷 选择generic/shell_reverse_tcp来获取漏洞主机的shell set payload generic/shell_reverse_tcp选择payload show options查看需要修改什么属性 按照上述信息,进行相关设置 可以通过修改target的值,来选择我们具体想要攻击的计算机系统(可默认不修改) 设置完成后,使用exploit命令发起

MS14-064 漏洞测试入侵——20145301

MS14-064 漏洞测试入侵 Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术 执行摘要 此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞.最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码.成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码.如果当前用户使用管理用户权限登录,则攻击者可随后安装程序:查

CMS-熊海网站内容管理系统漏洞测试

开门见山 在虚拟机中搭建网站,本机访问http://192.168.31.68/ 一.SQL注入获取管理员账号密码 1. 点开一篇文章,存在get请求参数 2. 手工注入无果,使用sqlmap,后跟-p接指定参数,验证是否存在sql注入 sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" 3. 爆数据库 sqlmap.py -u "http://192.168.31.68/?r

Spectre &amp; Meltdown Checker – CPU芯片漏洞检查脚本Linux版

Summary of the CVEs in Spectre & Meltdown Checker CVE-2017-5753 bounds check bypass (Spectre Variant 1) Impact: Kernel & all software Mitigation: recompile software and kernel with a modified compiler that introduces the LFENCE opcode at the prope

关于CPU亲和性的测试

今天看到运维的同事在配置nginx的CPU亲和性时候,运维同事说他在所有的机器上都是按照8核的方式来配置worker进程的CPU亲和性的. 但我觉得就是有点不太对劲,就查了一下nginx的处理worker_cpu_affinity的源代码,发现nginx并不会在发现配置错误的时候拒绝启动worker进程,而是仅仅打印一条错误日志“sched_setaffinity() failed”. 如果设置亲和性失败则按照SMP负载策略进行处理,linux的SMP负载均衡是基于进程数的,每个cpu都有一个可