在 Windows 机器上,是否需要为 Spectre 和 Meltdown 打补丁?

信息安全 视窗 脆弱性 已知漏洞 崩溃 幽灵
2021-08-25 20:52:00

根据我的阅读,Spectre 和 Meltdown 都需要在 Windows 机器上运行恶意代码才能进行攻击。问题是,一旦一个盒子运行了恶意代码,它就已经被攻陷了

鉴于据报道,针对 Spectre 和 Meltdown 的 Microsoft 补丁会减慢已打补丁的系统的速度,因此在操作系统级别不打补丁似乎是一个不错的决定。

假设恶意代码没有安装在 Windows 机器上,唯一容易渗透到系统的点似乎是通过在 Web 浏览器中运行的 javascript。然而,Mozilla 的 Firefox 和微软的 Internet Explorer 都已经打了补丁谷歌的 Chrome 目前没有打补丁,但据报道它可以在严格的站点隔离中运行,以防止成功的 Sprectre 和 Meltdown 攻击。

鉴于上述所有情况(并假设不运行未知代码的最佳实践),为 Spectre 和 Meltdown 修补 Windows 真的有意义吗?

4个回答

唯一容易渗透到系统的点似乎是通过在网络浏览器中运行的 javascript。

快闪呢?爪哇?银光?办公文档中的VBA?任何在自身内部加载网页的应用程序?

问题是,一旦一个盒子运行了恶意代码,它就已经被攻陷了。

使用在您的用户帐户下运行的代码可以完成很多工作。但妥协是一个相对的术语。例如,您不能安装低级别的键盘记录器。即使在同一用户帐户下运行,权限也可能会阻止您读取其他应用程序的内存空间。当然,您无权访问在其他用户帐户下运行的文件和进程。公司机器上的用户无法劫持另一个登录的用户会话。

能够读取任意 RAM 值可以为您提供击败所有这些所需的访问令牌。

在我的世界里,应用补丁是理所当然的。我们将这样做,并且不应用补丁需要例外。

目前,这些是我们所知道的 Spectre 和 Meltdown 漏洞。但是,有什么保证不会更多呢?此外,许多漏洞利用(例如 Wannacry/Petya)涉及未针对此已知问题进行修补的系统。

我想结束这个想法:您准备好将您的专业声誉押在不应用已知补丁来修复已知漏洞上吗?对我来说,这似乎不是一个明智的选择。想象一下,如果基于这两者之一的恶意软件进入您的网络,那么在您的企业中。管理层的首要问题之一是:这是怎么发生的?我们知道这是可能的吗?是否有可用的预防措施,如果有,我们是否应用了它们?基于管理层接受安全风险的决定,我一直是这些问题的主题,这不是一个舒适的地方。

回答你的问题:不,没有必要。但不这样做,IMO,是不负责任的。

是的,因为它可以用于提权。通常,如果攻击破坏了主机,它们只有用户权限。利用此漏洞,他们可以通过泄露凭据来提升权限。权限提升对于攻击者进行许多攻击非常重要,例如 arp 欺骗、SMB/LDAP 中继、令牌劫持、凭证转储等。

除非您有非常充分的理由不安装补丁,否则请安装补丁。

您描述的方法基本上可以总结为:

我知道exploit X。我可以修补我的操作系统来解决exploit X,或者我可以仔细地重新审视我在我的计算机上执行的每一个操作(包括为我完成的自动更新任务)。如果这些任务都没有带来风险,那么我不需要安装补丁。

是的,确实,你的逻辑是合理的。这与“断电和拔掉电源的计算机对黑客具有很强的弹性”是相同的逻辑。然而,它会要求你以持续的警觉状态存在。传输到您计算机的每一个代码字节都需要来自 100% 可靠的来源。您甚至可能在这个逻辑足够健全的网络上运行。但很可能你不是,所以安装补丁。(Stuxnet 可能是当有人认为他们的网络无法破解时发生的最终示例)

您将需要永远保持这种持续的警惕状态,或者至少在您系好安全措施并安装补丁之前。

正如 Daniel Grover回答的那样,将其视为特权升级的载体。许多系统的安全性取决于秘密确实是秘密的假设。Meltdown/Spectre 挑战了这一假设。