所以,该漏洞具有的利用难度极低,潜在危害极大的特点。
3、漏洞可能的利用方式有哪些?

答: 一是云端主机(包括物理机和同机其他虚拟机)的相关敏感数据;二窃取桌面用户敏感信息。对于云服务而言,攻击者会通过租用云服务、利用其自身脆弱性或安装恶意应用程序实施攻击,并可能获取到可以支持云内横向移动的关联数据。对于桌面用户而言,攻击者可从浏览器侧当作攻击入口。
该漏洞对于专有设备的影响,我们还在分析研判。
4、漏洞被利用的可能性有多大?
答:该漏洞存在可能被利用的必然性。由于云服务已经是深入日常生活的广泛服务,大量政务、商务系统给予各种公有云建设,大量行业企业建设了私有云,因此该漏洞被利用存在一定必然性。能否实现遏制一定成熟上在于漏洞修补的速度。对于桌面系统和移动系统来说,不仅有浏览器可能成为攻击入口,而且大量桌面客户端和移动APP实际上是对浏览器的封装,极易遭到占坑攻击或流量劫持注入攻击。
5、漏洞是会被恶意代码攻击相结合么?
答: 漏洞PoC本身就是恶意代码,对于那些攻击者已经获得的资源(如僵尸网络),毫无疑问这个漏洞扩大了他们获得战果的范围。可以连带导致连锁灾难。攻击者可利用漏洞与其他恶意代码互相配合使用,窃取的口令、证书和其他关键数据被用来当作其他攻击使用,如利用蠕虫机制进行横向移动、内部服务管理凭证发起针对性攻击等等。
6、该漏洞能有效预防么?漏洞的利用行为是否有办法监测到?
答: 该漏洞的有效修补方式是及时安装补丁。对于云基础设施的运营者来说,需要和时间赛跑。移动设备网络代码从目前来看,该漏洞监测和攻击者使用漏洞的方式有关,有的较难监测;有的已有成熟方案。移动设备网络代码但总体来说,这个漏洞是可以应对和响应的。
7 英特尔此次的漏洞与之前安天分析报送过的ME漏洞有关系吗?
答:没有关系,英特尔之前发布了ME漏洞安全公告和检测工具,但与Meltdown(熔毁)和Spectre(幽灵)漏洞无关。但这些漏洞都提醒我们当前普遍性网络安全威胁也已经抵达深海。
参考链接
[1]CNVD:关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告
[2]处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告
[3]Meltdown攻击[非官方中文速译V0.2版,安天技术公益翻译组译注]
?mod=viewthread&tid=77670&extra=page%3D1
[4]亚马逊安全公告
https://aws.amazon.com/cn/security/security-bulletins/AWS-2018-013/
[5]微软安全公告

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
[6]谷歌安全公告
https://googleprojectzero.blogspot.hk/2018/01/reading-privileged-memory-with-side.html
https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/
[7]腾讯云安全公告
[8]阿里云安全公告
https://help.aliyun.com/noticelist/articleid/20700730.html
安天关于#处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)#跟进时间表:
2018年01月04日 23时00分 发布
2018年1月5日 08时50分 更新
《处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告》
2018年1月4日 23时30分 发布
2018年1月5日 9时30分 更新
《Meltdown攻击[非官方中文速译V0.2版,安天技术公益翻译组译注]》
?mod=viewthread&tid=77670&extra=page%3D1
2018年1月5日 16时59分 发布
《Spectre攻击[非官方中文速译V0.1版-安天技术公益翻译组译注]》
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-58755-2.html
其次他们已经渐行渐远
没办法三哥平均智商只有82