Mozilla已经正式确认,最近披露的 Meltdown和Spectre CPU漏洞 —— 可能通过Web站点内容(比如JavaScript文件)进行漏洞利用,也就是说,用户可能因为访问某个网页而被提取信息。 这两个漏洞来自Google Zero Project安全研究团队,几乎影响到自1995年以来生产的所有CPU。这些漏洞影响会影响台式机,笔记本电脑,服务器,智能手机,智能设备以及云服务中的CPU。 谷歌表示,这两个漏洞可以被利用来窃取当前在计算机上进行处理的数据,其中包括存储在密码管理器或浏览器中的密码,个人照片,电子邮件,即时消息,甚至是商业信息,和其他关键文件。 Mozilla证实了最糟糕的后果在FreeBuf昨天的报道《芯片级安全漏洞后续》中,谷歌发布的研究成果中并没有提供具体的攻击方法,但很多阅读了学术研究报告的安全专家表示,基于网络的攻击形态是完全可能的。也就是说,并非是在本地执行恶意代码。 谷歌成果公开的几个小时之后Mozilla证实了这种猜测,Meltdown和Spectre漏洞都可以远程利用!只需要通过网站页面的JavaScript文件就可以实施攻击。
FireFox在 2017年11月版本中加入了防范措施FireFox57版本中加入了一些防范策略,来阻止此类内存数据泄漏的攻击,但Mozilla同时也表示,这会降低Firefox部分功能的精度。
具体来说,在所有 FireFox 57版本开始:
Mozilla表示,他们会致力于更彻底地消除信息泄露的源头。 Google Chrome 64版本将在1月23日发布Mozilla已经部署了修补程序,但Chrome还没有发布具备防范功能的新版本。 有趣的是,Google团队才是最早发现了这两个漏洞的一方。按照谷歌的说法,Chrome浏览器将在1月23日发布缓解措施,以防止在Chrome 64中发生Meltdown和Spectre恶意攻击。而在此之前,Google建议用户启用它在Chrome 63中发布的新安全功能,称为严格站点隔离。 其他厂商,包括微软,也发布了补丁。建议所有用户尽快更新到Firefox 57,并在发布后尽快更新到Chrome 64版本。
截止目前,尚未明确苹果如何修复Safari浏览器。 |