2018年初,英特尔处理器中曝出的“Meltdown”(熔断)和“Spectre”(幽灵)两大漏洞震惊了整个科技界
这些漏洞不仅影响了英特尔产品,还波及了AMD、ARM等几乎所有近20年来发售的处理器设备,包括手机、电脑、服务器以及云计算产品
针对这一严峻形势,各大技术企业和云服务提供商纷纷发布了安全补丁,VMware作为领先的虚拟化技术提供商,也迅速采取了应对措施
漏洞背景及影响 “Meltdown”和“Spectre”漏洞允许恶意程序从其他程序的内存空间中窃取信息,这意味着包括密码、账户信息、加密密钥等敏感数据均可能因此外泄
这些漏洞的编号分别为CVE-2017-5754(Meltdown)和CVE-2017-5753、CVE-2017-5715(Spectre)
在漏洞爆发之前,安全界普遍认为处理器的“内核”内存是不允许用户访问的,因此不可能被攻击
然而,31岁的信息安全研究人员丹尼尔·格鲁斯(Daniel Gruss)通过黑掉自己的计算机,攻破了CPU的“内室”,并成功“窃取”了机密信息,从而揭示了这一重大缺陷
英特尔已经为使用其受影响处理器的设备制造商提供了固件补丁,涵盖了Core、Xeon、Atom、Pentium、以及Celeron CPU芯片
同时,微软、AWS、Azure、阿里云、腾讯云、金山云等云服务提供商也发布了针对其操作系统和云服务的补丁更新
然而,由于VMware虚拟机环境的特殊性,其安全问题也引起了广泛关注
VMware虚拟机逃逸漏洞 虚拟机逃逸指的是突破虚拟机的限制,实现与宿主机操作系统交互的过程
攻击者通过虚拟机逃逸可以感染宿主机或在宿主机上运行恶意软件
在PwnFest黑客大会上,研究人员成功实现了VMware的虚拟机逃逸,这是VMware首次在公开场合被攻陷
这一事件引起了McAfee IPS漏洞研究团队的关注,他们决定深入研究这一漏洞过程
VMware的漏洞源于其Workstation和Fusion的拖放(drag-and-drop, DnD)功能中存在的越界内存访问漏洞
攻击者可以利用这一漏洞实现客户机逃逸,在宿主机上执行代码
VMware迅速发布了安全补丁,并公布了安全公告
公告指出,如果Workstation Pro和Fusion上的拖放功能和复制粘贴(copy-and-paste, C&P)功能都被禁用,那么这个漏洞就无法利用
这一漏洞的存在主要是因为VMware的远程过程调用(remote procedure call, RPC)机制存在安全隐患
VMware漏洞的影响及应对 VMware Workstation是美国威睿(VMware)公司的一套桌面虚拟计算机软件,提供可以同时运行多个不同操作系统的虚拟机功能
VMware Workstation 12.5.4之前的12.x版本存在安全漏洞(CNNVD-201703-678, CVE-2017-4901),攻击者可利用该漏洞在操作系统上执行代码
随着大量VMware虚拟机利用工具在互联网上流传,攻击者可以通过这些工具二次开发恶意程序,不仅威胁虚拟机的安全,还会感染虚拟机归属的宿主机,造成严重影响
针对这一漏洞,国家信息安全漏洞库(CNNVD)建议部署使用VMware相关产品的单位及时检查是否受影响,若受影响,应及时更新到最新版本
VMware也发布了针对该漏洞的补丁,并建议用户尽快应用
英特尔漏洞补丁对VMware性能的影响 英特尔在漏洞曝光后迅速开发并发布了针对其处理器的安全更新
这些更新不仅覆盖了过去5年中推出的大多数处理器产品,还涉及操作系统供应商、公共云服务提供商、设备制造商和其他厂商
然而,安全更新对性能的影响一直是用户关注的焦点
英特尔的测试表明,安全更新对不同工作负载的性能影响会有不同
对于一般的计算机用户来说,影响并不显著,而且会随着时间的推移而减轻
虽然对于某些特定的工作负载,软件更新对性能的影响可能一开始相对较高,但通过进一步的优化工作,包括更新部署后的识别、测试和软件更新改进,应该可以减轻这种影响
苹果、微软、亚马逊和谷歌等行业巨头均表示,他们的测试结果显示,安全更新对大多数工作负载的性能影响可以忽略不计
例如,苹果指出,其GeekBench 4基准测试以及Speedometer、JetStream和ARES-6等常见的Web浏览基准测试表明,2017年12月的更新没有显著降低macOS和iOS设备的性能
微软也表示,绝大多数Azure客户不会感受到此次更新对性能的影响
然而,实际数据表明,安全更新在某些情况下确实会对性能产生影响
例如,TechSpot的实测结果显示,在使用最新的NVMe SSD的情况下,磁盘读写性能会受到比较明显的影响,实测性能下降依项目不同在5%到10%左右波动
但在严重依赖处理器运算性能的基准测试、视频渲染、压缩/解压缩方面,性能的差距和每次测试的软件公差基本一致,可以理解为性能影响基本可以忽略不计
总结与建议 面对英特尔处理器漏洞和VMware虚拟机安全漏洞,用户应尽快采取应对措施,确保系统安全
以下是一些建议: 1.及时应用补丁:无论是英特尔处理器的安全更新还是VMware的虚拟机补丁,用户都应及时应用,以减少被攻击的风险
2.禁用不必要的功能:在VMware虚拟机中,如果不需要拖放和复制粘贴功能,建议禁用这些功能,以降低被攻击的风险
3.加强系统监控:定期监控系统日志和安全警报,及时发现并应对潜在的安全威胁
4.备份重要数据:定期备份重要数据,以防数据丢失或被篡改
5.关注官方公告:密切关注英特尔、VMware等厂商的安全公告和更新信息,及时了解最新的安全动态和应对措施
通过采取这些措施,用户可以显著降低被攻击的风险,保护系统的安全和稳定运行