測試還表明,在一臺虛擬機上發(fā)起的攻擊,甚至能夠訪問到主機的物理內(nèi)存。基于此,還可以獲取在同一主機上、不同虛擬機的內(nèi)存讀取訪問。
該漏洞影響許多 CPU,包括來自英特爾、AMD、ARM 的芯片,以及搭配運行的設(shè)備和操作系統(tǒng)。在獲悉這種新型攻擊的第一時間,谷歌安全和產(chǎn)品開發(fā)團隊就積極動員了起來,以保護自家系統(tǒng)和用戶數(shù)據(jù)。
萬幸的是,谷歌現(xiàn)已更新了系統(tǒng)和受影響的產(chǎn)品,可以防止這類新型攻擊。此外他們還與業(yè)內(nèi)的軟硬件制造商合作,幫助保護更廣泛的客戶,這些努力包括協(xié)作分析和開發(fā)新奇的緩解措施。
受到該漏洞影響的 Google 產(chǎn)品、以及它們當(dāng)前的狀態(tài),可移步至這個頁面查看:
鑒于這種攻擊類型相當(dāng)新穎,Google 只列出了當(dāng)前已知的攻擊方式和緩解措施。在某些情況下,用戶和客戶需要采取額外的步驟,才能確保他們已經(jīng)用上了受保護的版本。
下面是當(dāng)前已給出的產(chǎn)品清單:(未列出的 Google 產(chǎn)品需要用戶自行采取額外的保護措施)
● Android(請更新至最新的安全補丁);
● Google Apps / G Suite(含 Gmail、日歷、網(wǎng)盤等);
● Google Chrome(需采取部分額外措施);
● Google Chrome OS(含 Chromebook);
● Google Cloud Platform(需采取部分額外措施);
● Google Home / Chromecast(無需采取額外措施);
● Google Wifi / OnHub(無需采取額外措施)。
需要指出的是,這個列表和產(chǎn)品的狀態(tài)可能隨著新的進展而改變,必要的情況下,Google 安全團隊會對這篇博客的內(nèi)容進行修改和更新:
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html