及时更新浏览器,Mozilla确认Meltdown和Spectre可通过Web进行漏洞利用
字数 1044 2025-08-18 11:36:57
Meltdown和Spectre漏洞的Web利用方式及防护措施
漏洞概述
Meltdown和Spectre是2018年初披露的两个CPU级安全漏洞:
- 影响范围:几乎影响自1995年以来生产的所有CPU,包括台式机、笔记本电脑、服务器、智能手机、智能设备和云服务中的CPU
- 危害性:可被利用来窃取当前在计算机上处理的数据,包括密码管理器或浏览器中的密码、个人照片、电子邮件、即时消息、商业信息和其他关键文件
Web攻击方式
Mozilla已确认这两种漏洞可以通过Web方式进行远程利用:
- 攻击媒介:通过网站页面的JavaScript文件实施攻击
- 攻击特点:
- 不需要本地执行恶意代码
- 可通过诱导用户访问包含恶意JavaScript的站点实现攻击
- 攻击者可通过网站广告感染大量用户
- 攻击者可能入侵合法网站并植入攻击代码,用户难以察觉
浏览器防护措施
Firefox的防护
FireFox在57版本(2017年11月发布)中加入了防范措施:
-
性能API调整:
performance.now()的时间精度降低到20微秒(μs)
-
禁用危险功能:
SharedArrayBuffer功能默认处于禁用状态
-
Mozilla声明:
- 这些措施不是彻底解决方案,而是"追求效率和用了点小聪明的解决方法"
- 会继续致力于更彻底地消除信息泄露源头
Chrome的防护
- Chrome 64版本:计划于2018年1月23日发布,将包含缓解措施
- 临时建议:在Chrome 63中启用"严格站点隔离"功能
其他厂商响应
- 微软已发布相关补丁
- 苹果Safari浏览器的修复方案尚未明确公布
用户防护建议
-
立即更新浏览器:
- 使用Firefox的用户应升级到57或更高版本
- Chrome用户应在1月23日后尽快升级到64版本
-
警惕Web访问:
- 避免访问不可信网站
- 注意合法网站可能已被入侵的风险
-
全面系统更新:
- 除浏览器外,还应安装操作系统和硬件厂商提供的所有相关补丁
漏洞的特殊性
- 芯片级漏洞:不同于传统软件漏洞,这是硬件设计缺陷导致的
- 持久影响:由于影响几乎所有现代CPU,其影响范围极广且修复复杂
- 隐蔽性:Web攻击方式使得攻击更容易实施且难以被发现
总结
Meltdown和Spectre漏洞通过Web方式的利用使得攻击门槛大大降低,用户只需访问恶意网站就可能遭受攻击。浏览器厂商已采取临时缓解措施,但完全修复需要硬件、操作系统和应用程序的多层面协作。用户应及时更新所有软件,并保持警惕。