當前位置:
首頁 > 最新 > 問診「芯臟病」多家廠商晶元被曝存嚴重漏洞

問診「芯臟病」多家廠商晶元被曝存嚴重漏洞

新年伊始,英特爾晶元被爆存在嚴重漏洞,稱1995年之後的系統都會受到影響。兩天之後,英特爾官方發布關於此次安全事件的聲明,值得注意的是,這份聲明與此前的新聞報道至少存在兩處不一致,即安全漏洞的影響範圍和影響程度。事件已經過去一段時間,我們綜合整理外媒關於此次事件的報道,希望能夠診治出「芯臟病」的病因,傳染範圍以及預防措施。

問診「芯臟病」

多家廠商晶元被曝存嚴重漏洞

科技媒體The Register1月2日報道稱,英特爾的部分處理器存在「根本性的設計缺陷」,導致本來單獨用於保護密碼等重要信息的存儲區,可能會讓一些軟體程序獲取許可權。黑客可以利用該「設計缺陷」,從App運行內存中竊取數據,比如密碼管理器、瀏覽器、電子郵件、照片和文檔中的數據。而且,1995年之後的每一個系統幾乎都會受到漏洞的影響,包括計算機和手機。消息一出,英特爾股價一度下跌6%,盤中創下1年多來最大跌幅。

兩日後,英特爾就此次事件發表聲明,稱媒體報道不實。聲明稱,(The Register)報道稱安全問題僅影響英特爾晶元的說法是不正確。而且,多家公司事先已經知道該漏洞並採取措施進行防禦。英特爾方面認為這些漏洞不具有破壞、修改或刪除數據的潛力。

「根本性的設計缺陷」是什麼?

報道中的「根本性的設計缺陷」是指Meltdown(熔斷)和Spectre(幽靈)漏洞,Meltdown涉及CVE編號CVE-2017-5753和CVE-2017-5715。Meltdown破壞了位於用戶和操作系統之間的基本隔離,此攻擊允許程序訪問內存,因此其他程序以及操作系統的敏感信息會被竊取。Meltdown漏洞「熔化」了由硬體來實現的安全邊界。允許低許可權用戶級別的應用程序「越界」訪問系統級的內存,從而造成數據泄露。

Spectre涉及CVE編號CVE-2017-5754。Spectre則是破壞了不同應用程序之間的隔離。問題的根源在於推測執行(Speculative Execution),這是一種優化技術,處理器會推測在未來有用的數據並執行計算。這種技術的目的在於提前準備好計算結果,當這些數據被需要時可立即使用。在此過程中,英特爾沒有很好地將低許可權的應用程序與訪問內核內存分開,這意味著攻擊者可以使用惡意應用程序來獲取應該被隔離的私有數據。

安全漏洞僅存在於英特爾晶元?

英特爾在聲明中強調,這次安全漏洞僅存在於英特爾晶元的說法有誤。基於目前分析,許多類型的計算機(包括許多不同廠商的處理器和操作系統)都容易受到這些漏洞的攻擊。例如,AMD和ARM。根據cnBeta日前的報道,ARM承認旗下晶元也存相關漏洞,但全公司全系處理器的設計對Meltdown免疫,只有A75晶元才受影響,且受Spectre漏洞的影響也極其輕微。

此前,ArsTechnica的新聞報道也印證了ARM的說法。報道中強調,「Meltdown」和「Spectre」嚴重性在於它們利用到處理器的底層執行指令,這是自處理器架構設計而來的特性。由於現代化的處理器都採用了推測執行來進行任務調度,即處理器會根據工作任務預先給出猜測指令,如果符合特定的條件即進行執行,否則的話就會丟棄這條推測的指令,不進行執行。

推測執行是所有處理器中最基本的一個架構功能,所以它可以直接從緩存中獲取所有包括標識為不可讀的數據,另外有這樣許可權的還有處理器的分枝預測(Branch Predictor),這些處理器功能都可以被利用來獲取一些敏感信息。

「Meltdown」利用的便是推測執行來獲得用戶程序中的內核數據,目前Intel、AMD和ARM的處理器都會在內存內進行推測執行,其中英特爾最為激進,其晶元允許個人程序使用內核數據和執行進入檢查,從而可以訪問到內核內存(Kerelmemory),這裡往往保存了用戶的隱私數據,但AMD和ARM的處理器則沒有這樣被攻擊的風險,因為AMD禁止了這類執行,而ARM早已經有補丁進行防範。

所以,該安全漏洞確實如聲明中所說,不同廠商的處理器和操作系統都會受到該漏洞的攻擊,但因為基礎架構的不同,相比較其他晶元生產商,英特爾晶元所存在的安全隱患較為巨大。

各大晶元生產商是否早有預防?

英特爾在聲明中強調,多家公司事先已經知道該漏洞且早就採取措施進行防禦。這種說法同美國《華爾街日報》日前的報道相一致。報道稱,在漏洞曝光前,晶元生產商及其客戶、合作夥伴,包括蘋果、谷歌、亞馬遜公司和微軟等,都已在加緊解決這一問題,一個由大型科技公司組成的聯盟正展開合作,保護其伺服器,並向客戶的電腦和智能手機發送補丁。英特爾方面透露,蘋果公司已在去年的12月6日macOS10.13.2加入更新,谷歌公司在去年6月1日向受影響的公司告知了「Spectre」漏洞,並在去年7月28日向英特爾告知了「Meltdown」漏洞。

那為何早就發現的安全漏洞直到現在才最終承認?《華爾街日報》援引安全專家的話直指,英特爾在事件的披露方面「做得亂七八糟」2016年8月,在美國拉斯維加斯的BlackHat網路安全大會上,兩位研究者安德斯·福格(Anders Fogh)和丹尼爾·格拉斯(Daniel Gruss)演示了漏洞的早期跡象。福格在去年7月還就此發表博文,鼓勵其他的研究者去展開調查。與此同時,谷歌內部的安全研究團隊Project Zero的雅恩·霍恩(JannHorn)早已揭開該問題,並通知了英特爾。最終,來自全球各地的三個其他的研究團隊就同樣的問題聯繫英特爾,英特爾接著與他們一道交流和撰寫論文。

其實,這種晶元漏洞至少可追溯到2010年,帶來這種漏洞的通用架構原則有幾十年歷史了。那為什麼英特爾沒有更早發現漏洞呢?英特爾在聲明中沒有正面回應這一問題。

安全隱患是強 還是弱?

英特爾方面在聲明中強調,這些漏洞不具有破壞、修改或刪除數據的潛力,但幾乎與英特爾聲明發布的同時,中國國家信息安全漏洞共享平台(CNVD)收錄了上述兩個安全漏洞,並對該漏洞的綜合評級為「高危」

根據騰訊、360等安全廠商的官方數據,目前尚未發現任何已知的利用上述漏洞進行攻擊的案例,英國國家網路安全中心也表示,目前還沒有證據表明Meltdown和Spectre正在被用來竊取數據。360核心安全事業部總經理、Vulcan團隊負責人鄭文彬在採訪中表示,攻擊者雖可利用該漏洞竊取隱私,但無法控制電腦、提升許可權或者突破虛擬化系統的隔離。此外,該漏洞不能被遠程利用,更無法像「永恆之藍」漏洞一樣,在用戶沒有任何交互操作時就實現攻擊。

但不能掉以輕心。根據英國《衛報》的說法,由於漏洞是晶元底層設計上的缺陷導致的,修復起來會非常複雜,同時難以完美修復。

上海市網信辦建議廣大互聯網用戶要採取應急處置措施。一是密切跟蹤該漏洞的最新情況,及時評估漏洞對本單位系統的影響。二是對晶元廠商、操作系統廠商和安全廠商等發布的補丁及時跟蹤測試,在做好全面審慎的評估工作基礎上,制定修復工作計劃,及時安裝。三是進一步加強關鍵信息基礎設施網路安全防護工作,加強網路安全防護和威脅情報收集工作,發生網路安全事件及時向市網信辦報告。

(本文綜合整理自新浪科技、ArsTechnica、澎湃新聞、超能網、鳳凰科技等)

本文刊載於《中國教育網路》雜誌2018年2-3月合刊


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 中國教育網路 的精彩文章:

CCERT月報:CPU部分補丁程序存缺陷 或導致系統異常
網路安全:合力驅動下的「奮進」

TAG:中國教育網路 |