首页
社区
课程
招聘
[原创]腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵
发表于: 2018-3-6 01:07 3275

[原创]腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵

2018-3-6 01:07
3275

腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵

【关键词:腾讯御安全,应用漏洞,应用安全】

一、漏洞背景和影响  

1月4日,国外安全研究机构公布了两组CPU漏洞:
Meltdown(熔断),对应漏洞CVE-2017-5754;
Spectre(幽灵),对应漏洞CVE-2017-5753/CVE-2017-5715。

由于漏洞严重而且影响范围广泛,引起了全球的关注。利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。Meltdown漏洞影响几乎所有的Intel CPU和部分ARM CPU,而Spectre则影响所有的Intel CPU和AMD CPU,以及主流的ARM CPU。从个人电脑、服务器、云计算机服务器到移动端的智能手机,都受到这两组硬件漏洞的影响。


这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(SpeculativePrediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将 CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。
 

二、漏洞原理解析  
 

1、Meltdown漏洞原理

乱序执行可以简单的分为三个阶段,如下图所示:


每个阶段执行的操作如下:

1)获取指令,解码后存放到执行缓冲区Reservations Stations
2)乱序执行指令,结果保存在一个结果序列中
3)退休期Retired Circle,重新排列结果序列及安全检查(如地址访问的权限检查),提交结果到寄存器

结合Meltdown利用的代码片段来看:

; rcx = kernel address

; rbx = probe array

1   mov al, byte [rcx]

2   shl rax, 0xc

3   mov rbx, qword [rbx + rax]
 

Meltdown漏洞的利用过程有4个步骤:

1)        指令获取解码
2)        乱序执行3条指令,指令2和指令3要等指令1中的读取内存地址的内容完成后才开始执行,指令3会将要访问的rbx数组元素所在的页加载到CPU Cache中。
3)        对2)的结果进行重新排列,对1-3条指令进行安全检测,发现访问违例,会丢弃当前执行的所有结果,恢复CPU状态到乱序执行之前的状态,但是并不会恢复CPU Cache的状态
4)        通过缓存测信道攻击,可以知道哪一个数组元素被访问过,也即对应的内存页存放在CPU Cache中,从而推测出内核地址的内容


2、Spectre漏洞原理

与Meltdown类似,Spectre的原理是,当CPU发现分支预测错误时会丢弃分支执行的结果,恢复CPU的状态,但是不会恢复CPU Cache的状态,利用这一点可以突破进程间的访问限制(如浏览器沙箱)获取其他进程的数据。

Spectre的利用代码片段:

if (x  < array1_size) {

y =  array2[array1[x] * 256];

// do  something using Y that is

//  observable when speculatively executed

}

具体攻击过程可以分为三个阶段:

1)训练CPU的分支预测单元使其在运行利用代码时会进行特定的预测执行
2)预测执行使得CPU将要访问的地址的内容读取到CPU Cache中
3) 通过缓存测信道攻击,可以知道哪一个数组元素被访问过,也即对应的内存页存放在CPU Cache中,从而推测出地址的内容。


三、漏洞验证  

目前开源社区github已经放出来了漏洞的验证代码(PoC),如下:

353K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6q4N6h3N6F1K9i4y4Q4x3V1k6K6M7r3g2U0N6s2u0W2i4K6u0V1j5i4c8@1j5h3y4C8

39aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3k6i4u0#2P5r3#2S2P5q4)9J5c8X3#2W2L8s2c8V1L8%4N6F1

f18K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Y4K9$3q4A6L8X3c8D9i4K6u0r3L8h3g2D9N6r3c8G2N6$3&6Q4x3X3c8H3L8$3x3`.

785K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6@1N6i4u0T1L8#2)9J5c8V1E0b7g2p5W2Q4x3X3c8b7L8@1y4Q4x3X3c8o6L8$3I4D9k6h3y4@1K9h3!0F1
 

经过我们和其他安全研究人员实际验证,漏洞可在Windows、Linux、Mac-OS等操作系统下,成功读取任意指定内存地址的内容,如下图所示:
 

Windows:


Ubuntu 16.04:





此外,有安全研究人员验证了可以通过漏洞获取到用户正在输入的密码,不过暂未放出相关代码。如下图所示:




四、漏洞修复进展  

针对这两组漏洞,各家芯片厂商,操作系统厂商,浏览器厂商,以及云服务厂商,都积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。
 

1、芯片厂商
 

1.1 Intel

Intel已经确认自身CPU中存在相关问题,并正与包括AMD、ARM和多家操作系统厂商在内的许多其他科技公司紧密合作,制定行业范围的方法,以便及时和建设性地解决这些漏洞。另外Intel认为有些媒体里面的报道并不准确,这些问题不仅仅Intel,其他厂商的CPU中也存在相关问题。这些问题的修复对性能的影响和具体的工作场景相关,对一般用户而言,影响并不显著,而且随着时间的推移这些影响都会得到缓解。
 

Intel已经提供软件和固件更新以解决这些漏洞,预计下周末之前会修复最近5年中90%的CPU。Intel的安全公告如下:
e51K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5k6r3y4W2L8Y4c8W2M7W2)9J5k6h3W2F1N6r3g2D9i4K6u0W2j5$3!0E0i4K6u0r3j5h3c8$3K9i4y4G2M7Y4W2Q4x3X3g2S2M7%4m8^5i4K6y4r3K9h3&6@1k6h3I4A6k6q4)9K6c8p5W2z5g2p5g2x3i4K6u0V1f1@1q4Q4x3X3b7H3x3o6l9^5z5q4)9J5y4X3q4E0M7q4)9K6b7X3I4S2L8X3N6#2j5h3N6W2K9h3c8Q4x3@1c8W2L8W2)9J5k6r3k6J5
2baK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6F1k6i4N6K6M7X3!0G2L8g2)9J5k6h3W2F1N6r3g2D9i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8X3W2F1N6r3g2D9i4K6u0V1M7X3g2K6M7r3!0F1k6s2y4Q4x3X3c8@1L8#2)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0V1M7X3g2K6k6h3q4J5j5$3S2Q4x3X3c8X3K9h3&6V1K9h3&6Y4M7#2)9J5c8R3`.`.
5bdK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6F1k6i4N6K6M7X3!0G2L8g2)9J5k6h3W2F1N6r3g2D9i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5k6s2u0W2L8r3g2S2M7$3g2K6i4K6u0r3K9h3&6@1k6h3I4Q4x3X3c8A6M7%4y4#2k6i4y4Q4x3X3c8#2M7r3c8S2N6r3g2K6i4K6u0V1M7s2u0G2N6r3g2U0N6q4)9J5k6s2y4&6M7%4c8W2L8i4y4Q4x3X3c8K6k6h3y4#2M7X3W2@1P5g2)9J5k6r3g2^5M7r3I4G2K9i4c8K6i4K6u0r3
cebK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2A6L8Y4c8W2L8q4)9J5k6h3y4G2L8g2)9J5c8X3y4G2L8Y4c8W2L8Y4c8Q4x3V1k6%4N6%4N6Q4x3V1k6#2M7#2)9J5c8X3g2F1i4K6u0r3j5i4u0U0K9r3W2@1k6h3y4@1N6i4u0W2i4K6u0V1j5h3&6V1i4K6u0V1N6r3g2U0K9r3&6G2L8r3!0Y4P5g2)9J5c8X3k6S2j5%4c8K6i4K6u0V1j5h3u0G2N6i4c8Q4x3X3c8K6K9h3c8W2i4K6u0V1j5$3S2S2L8X3&6W2L8q4)9J5k6r3q4F1j5h3I4&6M7$3W2K6i4K6u0V1j5h3&6V1i4K6u0V1K9h3&6@1k6h3I4Q4x3X3c8H3M7X3!0V1N6h3y4@1M7#2)9J5k6h3S2@1L8h3H3`.

1.2 ARM

ARM确认大部分处理器不受漏洞影响,但给出了一个受影响的处理器列表。ARM认为,利用这些漏洞进行攻击需要在本地运行恶意软件,用户及时更新软件和不点击来历不明的链接会降低攻击风险。针对linux上的程序,ARM提供了新编译器,可用新编译器重新编译。另外发布了Linux ARM内核补丁,用于修补漏洞,相关页面如下:
ccfK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6W2L8r3!0H3k6i4u0Q4x3X3g2S2M7X3#2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0r3M7$3g2U0N6i4u0A6N6s2W2Q4x3X3c8#2M7r3c8S2N6r3g2Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5k6s2c8Z5k6g2)9J5k6s2N6Z5K9i4c8W2M7r3q4H3k6i4t1`.
4c1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6W2L8r3!0H3k6i4u0Q4x3X3g2S2M7X3#2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0r3M7$3g2U0N6i4u0A6N6s2W2Q4x3X3c8#2M7r3c8S2N6r3f1`.


1.3 AMD

AMD针对每个漏洞做了回复,第一个漏洞由软件、操作系统厂商发布补丁解决,性能影响非常轻微,其他两个漏洞由于AMD CPU特殊的架构,都不受影响。具体如下:
658K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2S2L8h3c8Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8W2)9J5c8X3y4G2M7Y4m8G2M7X3q4@1k6g2)9J5c8Y4y4H3k6h3y4#2L8r3q4@1K9i4k6W2i4K6u0V1k6i4S2W2j5%4g2@1K9h3!0F1
 

2、操作系统

2.1 Windows

微软已经发布了安全通告,修复了IE、Edge、Windows内核中相关问题,并针对普通用户、服务器用户、云用户各自给出了防护指南。
微软普通用户:

1c4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3K9r3g2D9M7q4)9J5c8U0b7H3y4K6x3I4x3e0V1`.
服务器用户:
7e4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3K9r3g2D9M7q4)9J5c8U0b7H3y4K6t1$3z5e0R3`.
云用户:
96cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3K9r3g2D9M7q4)9J5c8U0b7H3y4K6x3J5x3K6f1`.
微软安全通告:
a91K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3X3c8#2M7#2)9J5c8X3S2W2L8s2m8Q4x3V1j5@1x3o6M7K6x3U0x3#2i4K6u0r3j5$3I4G2N6h3c8Q4x3X3c8H3M7X3!0@1k6h3y4@1K9h3!0F1M7#2)9J5k6s2y4H3k6h3y4#2L8r3q4@1K9i4k6W2i4K6u0V1k6i4S2W2j5%4g2@1K9h3!0F1i4K6u0V1M7$3W2V1k6g2)9J5k6r3y4Z5j5h3&6F1k6h3I4Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8A6k6i4x3`.

2.2 Linux

Linux内核开发者Thomas Gleixner在2017年12月在Linux内核邮件列表中就新的KAISER隔离补丁发布了说明。目前有人怀疑这批补丁可能正是为了解决Linux系统当中的Metldown与Spectre漏洞。具体如下:
03bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6D9K9$3#2D9i4K6u0W2L8%4u0Y4i4K6u0r3L8r3E0E0L8q4)9J5c8U0t1H3x3e0N6Q4x3V1j5I4x3W2)9J5c8U0c8Q4x3V1j5%4x3o6V1`.

2.3 RedHat

红帽公司已经发布一项建议,其中列出受到影响的产品及其当前状态。建议内容表明:对于正在运行受影响版本产品的红帽客户,强烈建议用户尽快根据指导清单进行更新。所有受影响产品都应安装修复补丁,借以缓解CVE-2017-5753 (变种1)与CVE-2017-5754 (变种3)漏洞。CVE-2017-5715(变种2)可通过本地以及虚拟访客边界两种方式被加以利用。具体如下:
b94K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2j5$3y4W2M7%4y4Q4x3X3g2J5k6h3c8Z5j5i4c8Q4x3X3g2U0L8$3#2Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8Y4k6#2L8r3&6W2M7X3q4T1K9h3I4A6N6r3W2W2M7#2)9J5c8Y4y4H3k6h3y4#2L8r3q4@1K9i4k6W2k6i4S2W2j5%4g2@1K9h3!0F1i4K6y4r3M7$3y4Q4y4h3k6U0K9h3c8Q4x3@1b7%4x3o6q4X3x3U0l9H3x3o6l9H3x3s2c8K6e0p5&6m8b7g2W2Q4x3U0k6S2L8i4m8Q4x3@1t1`.

2.4 安卓

Android团队于2018年1月更新了安全通告:CVE-2017-5715、CVE-2017-5753以及CVE-2017-5754为已经得到公开披露的一系列与处理器内推测执行相关的漏洞。Android尚未发现任何在基于ARM的Android设备之上重现上述漏洞以进行的未授权信息泄露行为。为了提供额外的保护措施,本公告当中包含的CVE-2017-13218更新减少了对高精度定时器的访问,旨在限制旁路攻击(例如CVE-2017-5715、CVE-2017-5753以及CVE-2017-5754)所有已知变种对ARM处理器的影响。具体如下:
c75K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6L8%4g2J5j5$3g2Q4x3X3g2S2L8X3c8J5L8$3W2V1i4K6u0W2j5$3!0E0i4K6u0r3M7$3g2U0N6i4u0A6N6s2W2Q4x3V1k6T1N6h3I4D9k6i4c8A6L8W2)9J5c8U0t1H3x3e0S2Q4x3X3b7H3x3g2)9J5k6o6l9I4
 

3、浏览器
 

利用漏洞在浏览器中进行攻击依赖于新特性SharedArrayBuffer和用于高精度时间计算的函数performance.now。各个浏览器表示都采取了以下两个缓解措施:

移除浏览器中可用于攻击的SharedArrayBuffer特性

降低用于高精度时间计算的函数performance.now的精确性

加上这两个缓解措施后,JS版本的漏洞PoC代码将无法触发:




3.1 Microsoft Edge

微软已经发布了浏览器补丁:
22fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3L8%4u0@1j5h3I4Q4x3X3g2E0M7%4u0U0i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3X3c8g2f1#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0V1k6%4g2A6k6r3q4F1j5$3g2Q4x3V1k6S2k6s2k6A6M7$3!0J5P5g2)9J5c8V1q4p5g2U0p5^5x3o6l9H3x3R3`.`.

3.2 FireFox

Mozilla从FireFox 57版本开始采取了这两个缓解措施:
d45K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4i4K6u0W2L8h3!0*7K9h3I4D9j5g2)9J5k6h3!0J5k6#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3x3U0l9I4z5q4)9J5c8U0l9I4i4K6u0r3x3o6y4Q4x3V1k6E0K9i4c8A6k6$3q4@1K9h3!0F1M7#2)9J5k6r3I4S2L8X3c8A6L8X3N6Q4x3X3c8F1k6i4N6Q4x3X3c8U0L8r3q4K6M7#2)9J5k6s2c8A6L8h3W2F1k6#2)9J5k6r3q4@1N6r3q4U0K9#2)9J5c8R3`.`.

3.3 Chrome

谷歌从Chrome 64版本开始采取了这两个缓解措施:
1d4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5k6h3N6G2L8$3N6D9k6h3u0D9L8$3N6Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5^5i4K6u0r3x3o6q4Q4x3V1k6@1L8$3c8S2P5i4y4Q4x3X3c8U0M7s2g2Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0V1N6$3S2S2N6q4)9J5k6s2W2G2N6g2)9J5k6r3&6W2k6h3c8Q4x3X3g2Z5N6r3#2D9
 

4、云服务厂商
 

4.1 Amazon

Amazon方面已经发布一项安全公告,指出:此项安全漏洞广泛存在于过去20年推出的英特尔、AMD以及ARM等各类现代处理器架构当中,影响范围涵盖服务器、台式机以及移动设备。Amazon EC2体系中除极少数实例外,其余皆受到严格保护。剩余部分的修复工作将在接下来数小时内完成,并附有相关实例维护通知。虽然AWS所执行的更新能够切实保护底层基础设施,但为了充分解决此次问题,客户还应对实例中的操作系统进行修复。目前Amazon Linux更新已经开始发布,具体如下:
ddcK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2N6%4y4Q4x3X3g2S2L8h3q4*7L8$3&6Q4x3X3g2U0L8$3#2Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0V1j5Y4g2D9L8r3g2@1K9h3&6K6i4K6u0r3b7g2N6e0i4K6u0V1x3U0l9I4z5q4)9J5k6o6l9I4x3#2)9J5c8R3`.`.

4.2 阿里云

为解决处理器芯片的安全问题,阿里云将在北京时间2018年1月12日凌晨1点进行虚拟化底层的升级更新。届时,阿里云将采用热升级的方式,绝大多数客户不会受到影响。但个别客户可能需要手动重启,阿里云建议客户提前准备运营预案及数据备份。


4.3 腾讯云

腾讯云将于北京时间2018年1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复,期间客户业务不会受到影响。对于极少量不支持热升级方式的,腾讯云另行安排时间手动重启修复,这部分服务器腾讯云安全团队将会另行进行通知,协商升级时间。

五、漏洞修复存在的问题  
 

由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。从目前的情况来看,漏洞很难通过CPU微码修复,更多是依赖于OS级的修复程序。


修复程序本身也存在诸多问题。以Windows 10为例,微软于北京时间1月4号凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:

更新可能会让受影响的系统性能下滑30%

更新可能会导致部分软件(安全软件等)不兼容从而系统蓝屏


出于兼容性考虑,Windows Update并不会在所有的电脑环境中进行自动更新,而是在其认为软件比较兼容的情况下 才会进行自动更新。另外,对于有需要更新的用户,可以通过下载微软相关补丁包,进行手动运行修复安全威胁。


根据我们的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。但是兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得我们和其他安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。

六、漏洞对普通用户的影响  

虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

首先,虽然漏洞细节以及PoC已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码;

其次,我们和其他安全厂商目前也还没有监控到利用这些漏洞进行的真实攻击,一旦出现真实攻击,我们将第一时间跟进,确保用户安全;

另外,对于普通用户而言,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响;同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。


七、结语 

这些漏洞未来一段时间内仍然是各界关注的重点,腾讯电脑管家安全团队将对漏洞动态保持持续关注,同时对漏洞做更加深入的分析和研究,从而为广大用户提供更加准确的参考信息,以及更加可靠的解决方案。
 

八、关于腾讯安全实验室
 

腾讯移动安全实验室:基于腾讯手机管家产品服务,通过终端安全平台、网络安全平台和硬件安全平台为移动产业打造云管端全方位的安全解决方案。其中腾讯御安全专注于为个人和企业移动应用开发者,提供全面的应用安全服务。


腾讯安全反诈骗实验室:汇聚国际最顶尖白帽黑客和多位腾讯专家级大数据人才,专注反诈骗技术和安全攻防体系研究。反诈骗实验室拥有全球最大安全云数据库并服务99%中国网民。
 

本文由腾讯安全联合实验室原创,转载需注明出处!


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回