當前位置:
首頁 > 科技 > 這位奧地利人入侵自己電腦 發現英特爾巨大晶元漏洞

這位奧地利人入侵自己電腦 發現英特爾巨大晶元漏洞

BI中文站 1月6日報道

在成功入侵自己的電腦,並發現硬體巨頭英特爾公司在過去二十年里製造的大部分晶元都存在安全漏洞的當天晚上,丹尼爾·格魯斯(Daniel Gruss)幾乎整夜無眠。這位31歲的信息安全研究員、奧地利格拉茨技術大學的博士後研究員,剛剛攻破了他的個人電腦中央處理器(CPU)的內部私密空間,竊取到其中的機密。

直到那一刻,格魯斯和他的同事莫里茨·利普(Moritz Lipp)、邁克爾·施瓦茲(Michael Schwarz)還都認為,對處理器內核內存的攻擊只存在於理論上。格魯斯在接受路透社採訪的電子郵件中稱:「當看到自己私人網站上的地址被我編寫的工具攻陷時,我真的感到非常震驚。」

2017年12月初的一個周末,古魯斯、利普以及施瓦茨在各自家中工作,並互相發送簡訊以驗證攻擊結果。格魯斯說:「我們無法相信這種結果,就那樣干坐了好幾個小時,直到我們排除了這個結果存在錯誤的可能性。」格魯斯說,他的大腦即使在關掉電腦後依然不停地運轉,所以他幾乎整夜沒睡。

格魯斯和同事們剛剛證實了他所認為的「有史以來最嚴重的CPU漏洞之一」。這個漏洞現在被稱為Meltdown,它已經於美國當地時間周三(1月3日)曝光,並影響了英特爾自1995年以來製造的大多數晶元。無獨有偶,另一種名為Spectre的漏洞也被曝光出來,它存在於大多數電腦和移動設備的核心內存中,這些設備都配有英特爾、AMD以及日本軟銀(Softbank)旗下子公司ARM Holdings生產的晶元。

這兩個漏洞都能讓黑客從台式機、筆記本電腦、雲端伺服器或智能手機中獲取密碼或照片。目前還不清楚犯罪分子是否能夠進行這樣的攻擊,因為Meltdown和Spectre都不會在日誌文件中留下任何痕迹。英特爾表示,已經開始提供軟體和固件升級,以應對安全問題。ARM也稱,它正在與AMD和英特爾合作進行安全修復。

這些漏洞的發現最初是由在線科技期刊《The Register》報道的。由於這篇報道,關於漏洞的研究比製造商計劃的早了一個星期發布,而此時它們還沒有完整的解決方案。

不過,格拉茨技術大學團隊已經在研製一種工具,以抵禦從內核內存竊取機密的黑客攻擊。他們最初為其應用起了個綽號Forcefully Unmap Complete Kernel With Interrupt Trampolines,簡稱「FUCKWIT」。去年6月份,他們提交了相關論文,重新將其命名為Kernel Address Isolation to have Side-channels Effectively Removed,或簡稱為KAISER。這是另一個雙關語,在德語中意為「皇帝」。

顧名思義,KAISER試圖在所謂的邊信道攻擊(side channel attack 簡稱SCA)中保護內核內存,這種攻擊利用了增加速度的現代處理器的設計特性。這包括處理器執行「無序任務」,它們不在接收到序列中。如果CPU做出正確的猜測,時間就會被保存下來。如果出錯了,無序任務就被取消,時間也就沒有了。

在審閱了有關KAISER的論文後,研究人員安德斯·弗格(Anders Fogh)在去年7月份的博客中寫道,為了閱讀內核內存中的信息,所謂的推測性執行很可能會被濫用。然而,他在實踐中卻無法做到。

直到去年12月份格魯斯對其個人電腦發動黑客襲擊之後,格拉茨技術大學團隊的早期工作才變得清晰起來。事實證明,KAISER可以有效地抵禦Meltdown。該團隊很快與英特爾取得聯繫,並了解到其他研究人員也有了類似的發現,部分人受到弗格博客的啟發。他們在所謂的「負責任披露」模式下工作,即研究人員通知受影響公司他們的發現,並給後者時間準備「補丁」以修復他們發現的漏洞。

格魯斯說,關鍵參與者是獨立研究員保羅·科切爾(Paul Kocher)以及Cyberus Technology公司的團隊,而谷歌Project Zero團隊的簡·霍恩(Jann Horn)則獨立得出了類似的結論。格魯斯表示:「我們在12月中旬把我們的發現與科切爾和Cyberus公司的努力進行整合,最終確認了Meltdown和Spectre兩大漏洞。」

格魯斯甚至還沒有意識到霍恩的工作。他說:「霍恩獨立做出了這些發現,給人留下深刻印象。我們發起了非常相似的攻擊,但我們的團隊有10名研究人員組成。」更廣泛的團隊表示,基於KAISER的Meltdown補丁已經為微軟和蘋果的操作系統以及Linux開源系統準備好了。

至於Spectre,目前還沒有找到解決方案,這個漏洞可以欺騙程序以泄露秘密,但卻被視為黑客難以利用的一個漏洞。

當被問及這兩個漏洞中哪個威脅更大時,格魯斯說:「眼前更大的威脅是Meltdown,但此後Spectre的威脅更嚴重。Spectre更難被利用,但也更難修復。所以從長遠來看,我認為Spectre帶來的挑戰更大。」 (編譯/金鹿)

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 騰訊科技 的精彩文章:

谷歌產品負責人:假日購物季共售出680萬台智能音箱
高通表示正努力修復晶元漏洞 很快發布更新
2017年全球APP收入近600億美元 遊戲類佔82%
中國移動支付崛起震驚外媒:交易額是美國9倍

TAG:騰訊科技 |