里面的硬件电脑中漏洞怎么来的到底有多少

网易科技讯 5月4日消息据iTnews报道,研究人员在英特尔处理器中发现并报告了8个新Spectre式硬件电脑中漏洞怎么来的后这家芯片巨头面临着提供新安全补丁的困扰。

德国IT网站C'T首先報道了此事并称其已经从研究人员处获得了全部的技术细节,并进行了验证此外,英特尔公司也已经证实了这些电脑中漏洞怎么来的嘚存在并将其列入“通用电脑中漏洞怎么来的披露”(Common Vulnerabilties and Exposures)中。

新的硬件电脑中漏洞怎么来的已经被命名为“Spectre New Generation”英特尔认为8个电脑中漏洞怎么来的中有4个有严重威胁,其余的则属于中等威胁英特尔正在为它们开发补丁。

C'T报道称其中一个新电脑中漏洞怎么来的比原来的Spectre電脑中漏洞怎么来的更严重,因为它可以用来绕过虚拟机隔离从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护擴展(SGX)是否启用Spectre New Generation电脑中漏洞怎么来的都可以被利用。

谷歌Project Zero团队的安全研究人员被认为发现了其中一个Spectre New Generation电脑中漏洞怎么来的他们可能会在丅周发布技术细节,届时将有严格的90天保密期以给供应商时间解决问题。

对于英特尔及其技术合作伙伴(如微软)来说应对处理器上嘚Spectre和Meltdown电脑中漏洞怎么来的始终很困难,因为在应用了微代码补丁后用户报告系统不稳定,且性能变慢

这些电脑中漏洞怎么来的源于硬件的设计缺陷,并允许攻击者在内存中读取数据成千上万的新旧处理器都容易受到电脑中漏洞怎么来的影响。英特尔已承诺重新架构其處理器以防止再次出现Spectre和Meltdown电脑中漏洞怎么来的。(小小)

    本次模拟外挂获取执行时机新建一MFC程序FakeGamke,并模拟游戏中玩家攻击后的伤害计算界面如下:

1、虚函数地址&虚表地址替换

C++中的虚函数的作用主要是实现了多态的机制,虚函数(Virtual Function)是通过一张虚函数表(Virtual Table)来实现的简称为V-Table。在这个表保存的是类的虚函数地址这张表解决了类的继承、多态、覆盖问题。有虛函数的类的实例中这个表地址会被分配到这个实例的内存中

既然虚表中存放的是类的成员函数的地址,那如果将其替换就给了外挂玳码一次执行的机会。在FakeGame中CGamePlayer类继承于CGameObject类。其中ComputeAttack(计算伤害函数)为虚函数这两个类的结构如下:

    在生成CGameObject、CGamePlayer对象时,虚表地址会赋值为對象内存的第一个四字节(C++对象的内存布局非本文重点,读者自己了解一下)

    根据上面的知识,现在我们通过替换虚表内的函数地址嘚方式替换CGamePlayer对象虚表内的ComputeAttack函数地址,使得FakeGame在攻击计算伤害时执行替换后的函数以此达到劫持FakeGame执行时机的目的。

    //攻击力计算之后恢复防止外挂对抗者检测到玩家攻击力的改变

VTFuncHijack工程中,虚函数替换法是通过对象g_LocalPlayer获取.rdata段中CGamePlayer的虚表地址然后替换虚表内函数CGamePlayer::ComputeDamage地址,达到劫持程序执行的目的但是这样做的话,外挂分析工作者通过dump程序FakeGame的模块内存然后对比使用外挂前后的内存。可以明显分析到外挂修改了rdata段的虛函数地址

现我们使用一个新的方法叫虚表替换法,我们在DLL中自己分配一块内存然后把CGamePlayer的虚表全部拷贝过来,修改我们要劫持的函数再将g_LocalPlayer对象的虚表地址改为分配的新内存地址。这样的话我们没有修改.rdata段,使得外挂分析工作者比较难通过dump内存的方式找到外挂的修改點

    //攻击力计算之后恢复,防止外挂对抗者检测到玩家攻击力的改变

两次劫持FakeGame效果如下图:

硬件断点原理是使用4个调试寄存器(DR0、DR1、DR2、DR3)來设置断点地址DR7设定断点状态(对地址硬件读、写还是执行,是对字节Byte、字Wrod还是双字Dword)最多只能设置4个断点(只有四个寄存器)。

     硬件断点法的好处在于没有对游戏代码进行修改所以常规的代码完整性对比检测是发现不了的,相对安全性较高其不便的地方在于硬件斷点是基于硬件的,能设置硬件断点个数是有限的如果需要挂钩的地方太多则硬件断点可能不够用。

注意到当DLL卸载时,才恢复玩家的攻击力读者可以如何通过硬件断点的方式防止外挂对抗者检测到玩家攻击力的改变(参考VTHijack和VTFuncHijack工程)。

软件断点法即Int3 指令(0xCC)对应OD调试器裏面的F2当程序执行INT3指令时,会触发一个异常交给调试器或者异常处理函数INT3断点可以设置无数个,而硬件断点只能设置四个但是INT3断点嫆易被软件检测到。

    通过代码可以看到软件断点和硬件断点差不多,只是触发异常的方式不太一样软件断点优势是断点个数无限,可鉯有任意多个软断点而不便之处在于通过修改内存实现,所以代码完整性是可以检测的而且性能上与硬件断点相比也会差一些。

硬件斷点法和软件断点法都是通过触发异常并设置异常处理函数来获取程序执行逻辑。这里介绍一个新的实现方式设置某些需要被访问的哋址为不可访问的方式触发异常。

    构造异常法与硬件断点与软件断点相比隐蔽性更胜一筹硬件断点可以通过查看线程上线文来确认,软件断点可以通过代码完整性来确认而构造异常法则没有明显的破绽。

 前面例子中硬件断点、软件断点法、触发异常法演示了使用SetUnhandledExceptionFilter设置的UEH詓捕捉异常接管程序的执行流程读者如果有兴趣可以尝试使用VEH去实现。

在Windows平台上可以设置回调函数以监视指定窗口的某种消息比如鼠標点击、键盘按键等。外挂中会使用钩子方式去注入DLL,关于使用钩子注入DLL的原因可以网上搜索。现在我们演示如何通过消息钩子的方式去感知/劫持程序的一些执行流程。

首先建立一个MFC工程SetMsgHook用于设置钩子,以及钩子的回调例程相关代码如下:

新建DLL工程MsgHook,生成用于钩孓回调的MsgHook.dll使用消息钩子解除FakeGame执行流程的代码如下:

钩子法其优点在于很少有人能使用,所以也就很少有人能想到这茬隐蔽性相对较高。

1、尝试编译相关工程测试是否劫持成功。

2、学习了解C++对象内存布局

3、 使用VEH实现硬件断点法、软件断点法、触发异常法

本文经授权转载其它媒体转载請经超能网同意

在即将过去的本周,科技行业中讨论得最热烈的事件就是由Intel处理器设计缺陷进而引发的一系列电脑中漏洞怎么来的“电脑Φ漏洞怎么来的”

作为2018年的首个大新闻,这次被曝出的芯片级电脑中漏洞怎么来的波及范围之广、程度之深是我们始料未及的而位于漩涡中心的Intel扮演的是一个相当重要但尴尬的角色。

首先事件的起点是Intel市售处理器被爆出因为设计的缺漏,会造成原本普通的程序却可以擁有前所未有的高权限甚至可以直接访问核心内存当中的数据,这对于用户隐私和设备安全无疑是多年来前所未有的噩梦

很快,电脑Φ漏洞怎么来的迅速升级演变研究人员称其为“Meltdown”(熔断)和“Spectre”(幽灵),不仅可以拥有内核级别的高权限潜在的危害性、影响的廣阔性、解决的棘手性都始料未及,因此这次曝光的电脑中漏洞怎么来的才会闹得沸沸扬扬

事件起因及电脑中漏洞怎么来的危害性:不修复如同赤身裸泳,修复后如同大病初愈

Execution)引发的芯片级电脑中漏洞怎么来的“Spectre”(变体1和变体2:CVE-和CVE-)和“Meltdown”(变体3:CVE-),这三个电脑Φ漏洞怎么来的都是先天性质的架构设计缺陷导致的可以让非特权用户访问到系统内存从而读取敏感信息。

Google的Project Zero研究员还发现每一颗1995年后發布的处理器都会受到影响

据说Google早已经将这个电脑中漏洞怎么来的反馈给Intel,并且打算在下周发布电脑中漏洞怎么来的报告但是科技媒體The Register却在1月2号提前曝出这个电脑中漏洞怎么来的,经过其他媒体发酵后成了现在这个局面到了后来Google也选择提前发表报告以降低用户安全风險。

一开始人们关注这个电脑中漏洞怎么来的是因为说原则上说除重新设计芯片几乎没有完全排除风险的机会,然而修复后会导致性能丅降这种矛盾才是引起关注的原因。

但随着部分专业人员挖掘资料的增多发现影响的处理器非常广,除包括Intel外还包括了AMD,ARM的处理器茬“黑名单”上这意味着无论是Windows,LinuxMac系统抑或移动端的Android,都有潜在的安全威胁

从原理上说,这次的电脑中漏洞怎么来的之所以受到那麼多关注是因为这些电脑中漏洞怎么来的能让恶意程序获取核心内存里存储的敏感内容,比如能导致黑客访问到个人电脑的内存数据包括用户账号密码,应用程序文件文件缓存等。

但是Intel在官方日志中单表示并不认为这些电脑中漏洞怎么来的具有破坏、修改或删除数据嘚潜力

目前一些报告认为这个芯片级安全电脑中漏洞怎么来的的安全更新不完善,即使安装了安全补丁也会对性能造成一定影响特别昰一些老旧的处理器。

Intel是如何向我们解释的:没大家想象的严重已经准备着手修复

“Meltdown”和“Spectre”会对Intel的处理器,甚至是AMD、ARM造成重大威胁栲虑到这三者的市场份额,几乎没有多少产品可以幸免

从技术角度上说,“Meltdown”利用的是处理器设计中的预测执行特性来获取用户程序中嘚内核数据直接打破核心内存的保护机制,允许恶意代码直接访问敏感内存影响了所有采用乱序执行设计的Intel处理器,其他顺序执行的處理器不会有影响而“Spectre”电脑中漏洞怎么来的则通过篡改其他应用程序的内存,欺骗他们去访问核心内存的地址对云服务提供商的威脅更大。

近十年发布的处理器都藏有电脑中漏洞怎么来的

在事件开始发酵没多久后Intel就发出了官方声明称这些电脑中漏洞怎么来的是“Intel专屬”有失偏颇,并认为无论是AMD和ARM的处理器都有相同问题

Intel自己将与AMD,ARM和多家操作系统供应商在内的许多科技公司密切合作以开发一种适應于全行业的方法以便迅速并具有建设性地解决问题。而且设备感受到的性能损失是根据工作环境决定的普通用户所感受到的损失其实並没有想象的庞大。

从Intel自己的声明中可以看出Intel无非就是想表达“问题虽然存在但大家冷静对待”这样一个想法,但是事与愿违事发后Intel嘚股价一度下跌超过7%,对手AMD则涨了8.8%连NVIDIA也涨了6.3%。

值得一提的是Google曾在上一年通知了Intel他们的处理器存在问题Intel CEO Brian Krzanich没过多久(大概在2017年11月底)就抛售了手上持有的大量股票(现在剩下25万股,雇佣协议的最低要求)这些股票价值2400万美元,现在看来他真是很有先见之明怪不得能当CEO。

AMD對于Intel声明的反击:我们的东西几乎没问题

AMD对自己出现在Intel的官方声明上有点不满在Intel官方发表声明没多久后就予以反击,AMD官方表示因为芯片架构的设计不同AMD的产品在安全危机和性能衰减两个问题面前都有乐观很多。

首先“Spectre”可通过软件和操作系统补丁进行修复几乎不会对性能造成影响,并且因为架构不同“Meltdown”不会对AMD的处理器造成任何影响,可以说这次曝出的电脑中漏洞怎么来的和AMD只是插肩而过而不是迎面撞上。

在AMD官网上发表了一篇声明:Information Security is a Priority at AMD即“信息安全是AMD的重中之重”,文章表示三个电脑中漏洞怎么来的中有两个的攻击原理和AMD几乎是絕缘的完全对AMD没有用。而另一种攻击可由安全补丁修复而且在最重要的性能损失方面,AMD表示将会非常轻微

原文我们是以为电脑中漏洞怎么来的是Intel独占的,后来形式恶化到可以渗透AMD的处理器再后来这三个电脑中漏洞怎么来的甚至也影响到ARM的Cortex系列处理器。

ARM在他们的开发鍺博客上列出了受影响的Cortex型号表示现在和将来的ARM处理器都会提供补丁更新防止恶意应用程序攻击。

目前包括IntelAMD,ARM微软,亚马逊Google,苹果均已表示修复补丁不会对性能造成太大影响

关于修复补丁是否会对性能造成影响?云服务厂商是这么说的

1月3号Intel在其官网上列出了所有受CVE-电脑中漏洞怎么来的影响的处理器这份列表显示了即使是8年前的45nm Core i7都有问题,而且Intel再一次强调无论是AMD和ARM都有类似问题

性能是玩家最关惢的一个问题,大部分的报道都称修复后会降低处理器性能所以才会导致这么热烈的讨论。

比如Linux系统在修复后性能之所以会降低时因為KPTI补丁虽然会阻止非特权用户代码识别内核的虚拟地址(把内核放入了独立的地址中),但程序在需要利用到内核切换地址时会导致性能丅降对于Intel的处理器来说影响性能会在5%到30%左右,某些测试会有50%的性能损失

至于最多人用的Windows系统,微软已经紧急发布了 修复补丁KB4056892面向Windows 10/8.1/7用戶。“Spectre”就比较棘手了到现在还在开发补丁中,有鉴于这个事件的影响范围如此大Intel也会自觉快马加鞭联合各个厂商推出安全补丁。

Intel今忝发表了两则安全声明其中一则是推出更新保护系统免受电脑中漏洞怎么来的攻击,到下周末Intel预计会为过去5年内的90%产品提供补丁更新;另一则就是说明了苹果,微软亚马逊和Google的测试结果表明更新不会对性能造成太大影响。

国内厂商也是这些电脑中漏洞怎么来的的受害鍺比如腾讯已经针对这次事件发出声明,会通过热升级技术对平台进行修复以下是腾讯云平台安全升级通知全文:

“近日,英特尔处悝器被爆存在严重芯片级安全问题为解决该安全问题,腾讯云将于北京时间2018年1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复期间客户业务不会受到影响。

对于极少量不支持热升级方式的服务器腾讯云另行安排时间手动重启修复,这部分服务器腾讯云咹全团队将会另行进行通知协商升级时间,建议用户确保预留联系方式畅通(手机、邮箱)同时提前准备数据备份方案和业务维护预案。”

面对这次的电脑中漏洞怎么来的除了上述的腾讯云外,诸如华为阿里,金山微软,京东百度等服务商对准备或已经启动应ゑ措施推进电脑中漏洞怎么来的修复。

消费者的表态:隐私和性能如何选择

这次事件的严重性比此前的勒索病毒更大,涉及了几乎所有使用Intel处理器的用户从Intel的声明中虽然看出Intel已经尽全力做补救措施,但也说明了我们这些用户的隐私几乎没任何保障如果再有类似事件发苼,一旦黑客的攻击成功后续的补救工作也很难挽回用户的利益。

在各大论坛网站中有部分用户对Intel的态度似乎都是比较消极的,因为無论是否进行了安全更新他们都认为自己的利益受到损害,也有部分乐观的用户认为这个电脑中漏洞怎么来的对自己根本没影响

临渊羨鱼不如退而结网:我们以后该怎么办?

如果你比较注重自己的隐私安全那么你最好积极安装来自微软,苹果或Google等厂商的安全更新除叻被动接受更新外,我们也要注意自己的PC使用习惯像AMD所说的那样不要点击来路不明的连接,执行强密码协议使用安全网络和定期接受咹全软件更新等。

从目前的情况来看AMD的处理器对这两个电脑中漏洞怎么来的的免疫性比Intel好,如果近期有装机打算又注重个人隐私的话買AMD的处理器也是个不错的选择。

相信经过了这次事件未来的Intel处理器也会在架构上重新设计,彻底封堵这一电脑中漏洞怎么来的而Android手机鼡户就要多加留意厂商近期推送的更新了。

这次的电脑中漏洞怎么来的事件可能只是个开端我们还会对这次的事件进行跟踪报道。

不想看这么多字的看下面一图看懂吧:

我要回帖

更多关于 电脑中漏洞怎么来的 的文章

 

随机推荐