當前位置:
首頁 > 最新 > 英特爾「芯臟病」發作,CEO「金蟬脫殼」?

英特爾「芯臟病」發作,CEO「金蟬脫殼」?

圖片來源:ifanr 愛范兒

當地時間1月8日晚6點半,英特爾在賭城拉斯維加斯為CES 2018進行的展前表演,是一場極盡酷炫的科技大秀。英特爾CEO科再奇在演講中提到了近期出現的晶元漏洞,表示Intel 已經為過去五年內的處理器推出了更新,一周內覆蓋率已經超過90%。

而在此之前,英特爾晶元漏洞風波沸沸揚揚之時,科再奇恰好趕在風波前一個月拋售英特爾股票,收益超過2500萬美元,惹來議論無數。以下我們對事情的始末及普通用戶該如何應對做一下梳理:

1

CEO金蟬脫殼?

英國科技新聞網站The Register近日報道稱,英特爾的計算機晶元受到了一個能令其更容易被黑客入侵的漏洞的影響。這個漏洞會導致攻擊者從普通程序入口獲取推測到本該受到保護的內核內存區域的內容和布局,也就是說,攻擊者可以從資料庫或者瀏覽器的 JavaScript 程序獲取你的內存信息。

自從英特爾被爆晶元存在漏洞以來,股價上周三大跌5.5%,創下了2016年10月以來最大的跌幅, 其CEO科再奇(Brian Krzanich)承認了晶元設計漏洞,但他表示此前對這一情況並不知情。

英特爾提交給美國證券交易委員會的文件顯示,科再奇在2017年11月29日以每股12.985美元至26.795美元的價格獲得了64.4萬股的英特爾股票,並在當日以44.05美元的價格出售。

提交給美國證券交易委員會的文件還顯示,科再奇在11月29日還以44.555美元的價格出售自己持有的24.57萬股英特爾股票。

11月29日出售近89萬股股票,科再奇共獲得了3932萬美元的收入,扣除獲得64.4萬股股票時1436萬美元的支出,他此次拋售股票獲得的收益接近2500萬美元。

在拋售近89萬股的股票之後,科再奇目前持有的英特爾股票已降低到了25萬股,這剛好是他作為英特爾CEO必須要持有的股票數量。

這樣的時間節點也的確讓很多人懷疑科再奇此舉有內線交易的嫌疑。不過,Intel官方對此回應稱,科再齊出售英特爾股票,與本次漏洞事件並無關聯。

儘管無法證明科再奇出售股票與英特爾這次曝出的晶元漏洞事件有關,但是如此大規模的拋售可能意味著公司對此並非毫不知情。

2

驚天漏洞為何隱藏這麼久?

英國科技新聞網站The Register近日報道稱,過去10年中的英特爾處理器存在嚴重的晶元級安全漏洞,而且修復難度很大。報告中提到,修復必須在系統級別,即使完成了修復,也會對性能造成嚴重的影響。

該漏洞至少2016年年初就已經被安全研究人員發現,但英特爾直到今年年初才最終承認這一漏洞。華爾街日報援引安全專家的話直指,英特爾在事件的披露方面做得亂七八糟。

2016年8月,在美國拉斯維加斯的Black Hat網路安全大會上,兩位研究者安德斯·福格(Anders Fogh)和丹尼爾·格拉斯(Daniel Gruss)演示了漏洞的早期跡象。福格在去年7月還就此發表博文,鼓勵其他的研究者去展開調查。

與此同時,谷歌內部安全研究團隊Project Zero的雅恩·霍恩(Jann Horn)早已揭開該問題,並通知了英特爾。最終,來自全球各地的三個其他的研究團隊就同樣的問題聯繫英特爾,英特爾接著與他們一道交流和撰寫論文。

然而這種晶元漏洞至少可追溯到2010年,帶來這種漏洞的通用架構原則有幾十年歷史了。那為什麼英特爾沒有更早發現漏洞呢?英特爾沒有正面回應這一問題。

上海交通大學網路空間安全學院孟魁博士表示,這次安全漏洞事件在這個時間點全面爆發可能有兩個原因,第一是英特爾的修復效率低下,進展過慢,引起業界的施壓;第二是因為漏洞的信息泄露時間過長可能將導致被攻擊者利用。因此必須立即採取措施。」

3

漏洞從何而來?

據了解,漏洞來源於晶元廠商為了提高CPU性能而引入的新特性。

現代CPU為了提高處理性能,會採用亂序執行(Out-of-Order Execution)和預測執行(Speculative Prediction)。亂序執行是指CPU並不是嚴格按照指令的順序串列執行,而是根據相關性對指令進行分組並行執行,最後匯總處理各組指令執行的結果。預測執行是CPU根據當前掌握的信息預測某個條件判斷的結果,然後選擇對應的分支提前執行。

亂序執行和預測執行在遇到異常或發現分支預測錯誤時,CPU會丟棄之前執行的結果,將CPU的狀態恢復到亂序執行或預測執行前的正確狀態,然後選擇對應正確的指令繼續執行。這種異常處理機制保證了程序能夠正確的執行,但是問題在於,CPU恢復狀態時並不會恢復CPU緩存的內容,正是這一設計存在可以被利用來進行測信道攻擊的缺陷。

4

所有人都無法倖免?

谷歌表示,每個人以及每台設備都會受到影響。所有晶元廠商(Intel, AMD, ARM)和主要的操作系統(Windows, Linux, macOS, Android, ChromeOS)、雲服務提供者 (Amazon, Google, Microsoft)都會有影響。

針對英特爾晶元的設計缺陷,谷歌」零點項目」團隊介紹了3種不同攻擊方式,前兩種方式被稱為"崩潰",後一種被稱作「幽靈」

一、崩潰 (Meltdown )攻擊會影響到台式、筆記本和雲設備。技術層面上,每一個具備亂序執行的 Intel 處理器都有影響,即1995年後的處理器(除了 Itanium 和 Atom 型號)。谷歌表示自己到目前為止,僅能做到對Intel 處理器進行測試,尚不清楚 ARM 和AMD處理器是否能承受第一種的 Meltdown 攻擊。

使用 Intel CPU和Xen PV虛擬化的雲服務商均存在安全隱患。沒有真正應用硬體虛擬化,只是依賴容器來共享內核的也會受到影響,例如Docker,LXC,或者OpenVZ。

二、 幽靈 (Spectre) 的影響範圍除了上述內容,還會額外影響智能手機。所有能夠 「讓多條指令處在in flight 狀態」 的處理器都會受到影響。谷歌表示,他們已經在 Intel、AMD 和ARM處理器上都驗證了 Spectre 攻擊。

英特爾晶元的設計缺陷具有3個特點:首先,沒有任何一個補丁可以同時抵禦上述3種攻擊方式;其次,與傳統病毒不同,攻擊不會留下痕迹,人們難以察覺計算機是否遭受過上述攻擊;第三,惡意攻擊者可以從一台虛擬設備上發起攻擊,侵入主機的物理內存,"借道"獲取其他虛擬設備信息。"零點項目"研究員詹·霍恩解釋說,黑客可以利用該方法讀取設備內存,獲得密碼、密鑰等敏感信息。

谷歌表示,它在進行「崩潰」攻擊驗證時僅測出英特爾 CPU的問題,而在 「幽靈」測試中則對Intel、ARM 和AMD都進行了驗證。而英特爾在台式電腦、筆記本電腦和伺服器市場上的市場份額超過了80%,這意味著大量的台式機,筆記本電腦和伺服器都會受到影響。

5

目前有沒有已經報告的惡意攻擊?

騰訊和360等安全廠商都表示,目前沒有任何已知的利用這些漏洞進行攻擊的案例被發現。

英國國家網路安全中心表示,目前還沒有證據表明「崩潰」和「幽靈」正在被用來竊取數據,但攻擊的本質使他們難以察覺

360核心安全事業部總經理、Vulcan團隊負責人鄭文彬說,攻擊者雖可利用該漏洞竊取隱私,但無法控制電腦、提升許可權或者突破虛擬化系統的隔離。此外,該漏洞不能被遠程利用,更無法像「永恆之藍」漏洞一樣,在用戶沒有任何交互操作時就實現攻擊。

騰訊安全專家表示,雖然漏洞細節以及PoC已經公開,但是並不能直接運用於攻擊。漏洞運用於真實攻擊還有許多細節問題需要解決,目前也沒有一個穩定通用、同時可以造成明顯嚴重後果(如竊取賬號密碼等)的漏洞利用代碼。

6

漏洞修復情況如何?

針對上述漏洞,英特爾聲稱性能影響依賴於工作負荷,普通用戶不會受到軟體修正的顯著影響。

對此,就連Linux之父Linus Torvalds都坐不住了,在內核郵件列表上毫不留情的抨擊了英特爾,他認為英特爾應該坦白地說出「我們就是要把垃圾賣給你們,並且啥都不會去修補。」

國外科技網站《The Register》報導指出,為了修補漏洞,英特爾提出的修補程序因需從系統端工作,由此可能造成處理器性能平均降低 17% 到 23%,甚至可能帶來最大30%的效能損失。

360核心安全事業部總經理、Vulcan團隊負責人鄭文彬表示,CPU硬體的漏洞修復高難度, 僅通過CPU廠商進行安全更新(例如升級CPU微碼)無法解決這一問題。修復這些漏洞需要操作系統廠商、虛擬化廠商、軟硬體分銷商、瀏覽器廠商、CPU廠商一起協作,並進行複雜且極其深入的修改,才能徹底解決問題。

漏洞曝光之後,各家晶元廠商、操作系統廠商、瀏覽器廠商以及雲服務廠商,都已先後作出回應,積極採取措施,發布安全公告,並及時推出緩解措施和修復補丁。

英特爾建議關注後續的晶元組更新、主板BIOS更新;針對「崩潰」漏洞,Linux已經發布了KAISER;macOS從10.13.2予以了修復;谷歌稱已經修復;Win10 Insider去年底修復;Win10秋季創意者更新發布了KB4056892,將強制自動安裝;亞馬遜AWS隨後也公布了指導方案;對於難度更高的「幽靈」漏洞,各廠商目前仍在攻堅中。

針對該漏洞,海市網信辦採取了應急處置措施。一是密切跟蹤該漏洞的最新情況,及時評估漏洞對本單位系統的影響。二是對晶元廠商、操作系統廠商和安全廠商等發布的補丁及時跟蹤測試,在做好全面審慎的評估工作基礎上,制定修復工作計劃,及時安裝。三是進一步加強關鍵信息基礎設施網路安全防護工作,加強網路安全防護和威脅情報收集工作,發生網路安全事件及時向市網信辦報告。

7

普通用戶如何防範漏洞?

目前,網民可以通過以下安全策略進行防護:

1、升級最新的操作系統和虛擬化軟體補丁:目前微軟、Linux、MacOSX、XEN等都推出了對應的系統補丁,升級後可以阻止這些漏洞被利用;

2、升級最新的瀏覽器補丁:目前微軟IE、Edge和Firefox都推出了瀏覽器補丁,升級後可以阻止這些漏洞被利用;

3、等待或要求你的雲服務商及時更新虛擬化系統補丁;

4、安裝安全軟體。

騰訊安全專家表示,漏洞可造成的主要危害在於用瀏覽器訪問了一個帶有漏洞利用代碼的網頁,導致敏感信息(賬號密碼等)泄露。只要養成良好的上網習慣,不輕易點擊陌生人發來的鏈接,基本不會受到漏洞影響。同時,瀏覽器針對漏洞發布的補丁和緩解措施簡單有效,而且不會造成性能下降或兼容性問題,用戶可以選擇將瀏覽器升級到最新版本,從而避免受到漏洞攻擊。

彙編自:阿明觀察、澎湃新聞、Freebuf、新華網、36氪、第一財經網、TechWeb

往期閱讀

本文由「招商觀察」官方出品。

需轉載請聯繫本號獲取授權並標註出處。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Invest101 的精彩文章:

TAG:Invest101 |