![]() |
新聞中心
當(dāng)前位置:網(wǎng)站首頁(yè) > 新聞中心
英特爾芯片漏洞事件:2011年后芯片全涉及 設(shè)計(jì)缺陷致安全事故頻發(fā)
還記得英特爾處理器2018 年初爆出的嚴(yán)重漏洞“幽靈”和“熔斷”嗎?它們影響了20 多年來(lái)所有的芯片。(英特爾處理器被谷歌一團(tuán)隊(duì)爆出存在嚴(yán)重漏洞,1995年之后的系統(tǒng)都受影響| 技術(shù)詳解)
美國(guó)時(shí)間5 月14 日,英特爾芯片又爆出了一組新的嚴(yán)重漏洞,共包含4 個(gè)bug,官方命名為“微架構(gòu)數(shù)據(jù)采樣漏洞(Microarchitectural Data Sampling)”,但漏洞發(fā)現(xiàn)者給它起了一個(gè)更酷的名字——“ZombieLoad(僵尸負(fù)載)”。
從披露的數(shù)據(jù)來(lái)看,它幾乎影響所有2011 年以后的英特爾芯片,無(wú)論是PC 處理器,還是服務(wù)器處理器,都會(huì)受到影響,涵蓋Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和Atom 等多個(gè)家族。
這組漏洞允許黑客通過(guò)旁路攻擊的方式,繞開(kāi)芯片的加密算法,直接獲得CPU 正在處理的程序數(shù)據(jù)和帳號(hào)密碼等敏感信息。如果該核心在并行處理多組數(shù)據(jù),它們都會(huì)遭到泄漏,而用戶可能對(duì)此一無(wú)所知。
英特爾官方表示,尚未發(fā)現(xiàn)利用該漏洞的攻擊事故,并且強(qiáng)調(diào)了漏洞“只能讓攻擊者獲得攻擊時(shí)的數(shù)據(jù)”,而不是“任何他想要獲得的數(shù)據(jù)”,試圖淡化漏洞的負(fù)面影響。
芯片設(shè)計(jì)缺陷導(dǎo)致的漏洞
與之前的“幽靈”和“熔斷”漏洞類似,“ZombieLoad”也是由芯片設(shè)計(jì)缺陷導(dǎo)致的漏洞。這意味著攻擊者無(wú)需運(yùn)行木馬等惡意軟件,就有機(jī)會(huì)獲取處理器中的核心數(shù)據(jù)。不過(guò)之前不同的是,該漏洞只影響英特爾的芯片,并不影響AMD 和ARM 架構(gòu)芯片。
“ZombieLoad”最早在2018 年被多個(gè)獨(dú)立安全團(tuán)隊(duì)發(fā)現(xiàn),包括英特爾內(nèi)部團(tuán)隊(duì)和奧地利格拉茨科技大學(xué)團(tuán)隊(duì)。后者對(duì)其觸發(fā)機(jī)制、工作原理和影響范圍進(jìn)行了深入研究,并且在去年6 月匯報(bào)給了英特爾。
他們認(rèn)為,該漏洞比“幽靈”更容易觸發(fā),但比“熔斷”更難觸發(fā)。
從整體上看,攻擊者利用該漏洞的方式與利用“熔斷”漏洞的方式類似,根源都在于“預(yù)測(cè)執(zhí)行(speculative execution)”和“亂序執(zhí)行(out-of-order execution)”。
兩者都是現(xiàn)代處理器常用的優(yōu)化技術(shù)。前者指的是CPU 會(huì)預(yù)測(cè)未來(lái)一段時(shí)間內(nèi)可能會(huì)用到的數(shù)據(jù)并執(zhí)行計(jì)算,這樣就可以在需要時(shí)立刻使用計(jì)算結(jié)果。后者指的是CPU 不會(huì)嚴(yán)格按照指令的順序串行執(zhí)行,而是將指令分組并行執(zhí)行,最后再整合每組指令的執(zhí)行結(jié)果。
如果遇到了異常指令或預(yù)測(cè)錯(cuò)誤,CPU 會(huì)丟掉之前的計(jì)算結(jié)果,恢復(fù)到預(yù)測(cè)執(zhí)行和亂序執(zhí)行之前的狀態(tài),然后再重新執(zhí)行計(jì)算任務(wù)。
這樣設(shè)計(jì)的初衷是靈活利用緩存和并行處理能力,提升CPU 的運(yùn)算性能。然而,之前的“熔斷”漏洞就是利用了“異常指令出現(xiàn)時(shí),CPU 緩存內(nèi)容不會(huì)恢復(fù)”的設(shè)計(jì)缺陷。
雖然英特爾之后推出了多個(gè)安全補(bǔ)丁封堵漏洞,但這次的“ZombieLoad”依舊借助亂序和預(yù)測(cè)執(zhí)行的設(shè)計(jì)缺陷,攻陷了芯片的防護(hù)機(jī)制,證明類似的變種攻擊手段仍然有效。
具體來(lái)說(shuō),“ZombieLoad”可以歸納為微架構(gòu)數(shù)據(jù)采樣漏洞(MDS)。它可以在不觸發(fā)架構(gòu)異常的情況下,僅憑微架構(gòu)指令錯(cuò)誤,比如在微架構(gòu)內(nèi)部重新發(fā)送內(nèi)存請(qǐng)求,就能發(fā)動(dòng)攻擊,獲取處理器中的數(shù)據(jù)。
與“熔斷”不同的是,“ZombieLoad”獲取的是芯片內(nèi)部緩沖區(qū)(buffer)的數(shù)據(jù)。如果我們將CPU 視為不同組件構(gòu)成的小型網(wǎng)絡(luò),那么在程序運(yùn)行時(shí),緩沖區(qū)就負(fù)責(zé)儲(chǔ)存組件之間通信的數(shù)據(jù)流量。
這些流量本來(lái)只屬于對(duì)應(yīng)程序的,比如你在用瀏覽器查看什么網(wǎng)頁(yè),輸入的賬號(hào)密碼,其它程序無(wú)法獲取。不過(guò)攻擊者可以通過(guò)“ZombieLoad”漏洞欺騙CPU,截獲這些敏感數(shù)據(jù)。
研究人員指出,對(duì)于PC 用戶來(lái)說(shuō),這種漏洞可能會(huì)導(dǎo)致特定隱私數(shù)據(jù)泄露,包括帳號(hào)、密碼、姓名和地址等等。他們還展示了一個(gè)小型的攻擊演示,證明用戶數(shù)據(jù)確實(shí)會(huì)在毫不知情的情況下被惡意盜取。圖| 安全研究人員展示用ZombieLoad 漏洞實(shí)時(shí)監(jiān)視用戶所瀏覽的網(wǎng)頁(yè)(來(lái)源:zombieloadattack.com)
更嚴(yán)重的是,對(duì)于亞馬遜和微軟這樣的云服務(wù)提供商,服務(wù)器處理器很可能會(huì)同時(shí)處理多個(gè)客戶的需求,“ZombieLoad”這樣的漏洞就會(huì)變得非常惡劣,一旦被濫用,可能導(dǎo)致大規(guī)模的機(jī)密數(shù)據(jù)泄露。
不過(guò)想要觸發(fā)該漏洞也很困難,攻擊者必須獲得接觸機(jī)器的機(jī)會(huì),還要運(yùn)行惡意軟件,而且還只能獲得正在運(yùn)行中的程序的數(shù)據(jù),不能選擇自己想要竊取的數(shù)據(jù)。這一點(diǎn)大大降低了它對(duì)于黑客的價(jià)值。
打補(bǔ)丁堵漏洞,但處理器性能可能下降
目前,英特爾已經(jīng)放出了漏洞補(bǔ)丁,將聯(lián)合電腦OEM 廠商推送微碼更新(MCU),部分受影響的處理器性能將會(huì)略微下降(1% 19% 不等)。
由于“ZombieLoad”漏洞是由英特爾公司和第三方安全研究公司聯(lián)合公布的,按照業(yè)界慣例,他們會(huì)提前通知各大設(shè)備廠商,給他們充足的時(shí)間開(kāi)發(fā)補(bǔ)丁。因此,微軟、蘋(píng)果、谷歌和亞馬遜等公司也都發(fā)出公告,紛紛表示已經(jīng)或即將為旗下產(chǎn)品推送安全補(bǔ)丁,封堵漏洞。
從英特爾官方和微軟、蘋(píng)果、谷歌等企業(yè)的迅速行動(dòng)來(lái)看,“ZombieLoad”漏洞或許不會(huì)對(duì)日常生活造成太大的影響,大部分處理器性能的縮水也都在可接受范圍內(nèi),因此我們也不必太過(guò)擔(dān)心,積極安裝官方推送的安全補(bǔ)丁即可。圖| 對(duì)英特爾酷睿i9-9900K 處理器的影響(來(lái)源:英特爾)
PC 領(lǐng)域兩巨頭之一的蘋(píng)果公司表示,系統(tǒng)更新至Mojave 10.14.5 的蘋(píng)果電腦將會(huì)是安全的,并且不會(huì)有顯著的性能影響,除非用戶選擇運(yùn)行全套安全補(bǔ)丁,則可能受到最高為40% 的性能損失。微軟同樣已在最新的系統(tǒng)更新里部署相關(guān)的補(bǔ)丁。
在移動(dòng)設(shè)備與云服務(wù)領(lǐng)域,谷歌表示,只有使用英特爾芯片的安卓系統(tǒng)才會(huì)有漏洞,用戶需要安裝具體設(shè)備產(chǎn)商最新的更新來(lái)補(bǔ)上漏洞,而谷歌自主的Chromebook 產(chǎn)品則已經(jīng)完成補(bǔ)丁更新。亞馬遜則在第一時(shí)間更新了所有AWS 的主機(jī),表示產(chǎn)品已不會(huì)收到此漏洞的影響。
本次的“ZombieLoad”漏洞并非是英特爾芯片的第一個(gè)大規(guī)模嚴(yán)重漏洞。早在2018 年1 月3 日,英特爾的芯片產(chǎn)品就曾被爆出存在巨大的設(shè)計(jì)缺陷,能夠引起兩種網(wǎng)絡(luò)黑客攻擊。它們就是大名鼎鼎的“熔斷(Meltdown)”和“幽靈(Spectre)”。(來(lái)源: 格拉茨技術(shù)大學(xué)/Natascha Eibl)
“熔斷”是一種打破應(yīng)用程序與操作系統(tǒng)之間隔離的攻擊。當(dāng)隔離消失后,軟件就可以直接訪問(wèn)內(nèi)存,從而直接調(diào)取其他應(yīng)用程序和系統(tǒng)資源;“幽靈”則是一種打破不同應(yīng)用程序之間隔離的攻擊。它可以讓黑客進(jìn)行偽裝,騙過(guò)系統(tǒng)的檢測(cè),最終達(dá)到調(diào)取資源的目的。
在這兩個(gè)漏洞中,英特爾處理器沒(méi)有對(duì)兩種訪問(wèn)方式進(jìn)行限制,處理器直接給一些存在安全隱患的操作開(kāi)了綠燈。
當(dāng)然,同樣按照業(yè)界慣例,這兩個(gè)漏洞也是與各大公司的安全補(bǔ)丁同時(shí)公布的。沒(méi)有打補(bǔ)丁的朋友一定要立刻去進(jìn)行系統(tǒng)更新!
數(shù)據(jù)安全是一個(gè)嚴(yán)肅的話題,尤其是當(dāng)今,我們把大量的信息都以數(shù)據(jù)形式存在了個(gè)人電腦以及云端。來(lái)自處理器的設(shè)計(jì)缺陷會(huì)致使這些數(shù)據(jù)被盜竊和濫用,導(dǎo)致用戶損失個(gè)人財(cái)產(chǎn)。當(dāng)AI 技術(shù)商業(yè)落地后,安全漏洞和處理器效率的重要性幾乎是等價(jià)的,它們分別影響了用戶使用服務(wù)的保障以及服務(wù)體驗(yàn)。作為該領(lǐng)域最重要的硬件廠商,英特爾更應(yīng)該做好這方面工作,這是不可推卸的責(zé)任。
|