还记得英特尔处理器 2018 年初爆出的严重漏洞 “幽灵”和“熔断” 吗?它们影响了 20 多年来所有的芯片。( 英特尔处理器被谷歌一团队爆出存在严重漏洞,1995年之后的系统都受影响 | 技术详解 )
美国时间 5 月 14 日, 英特尔芯片又爆出了一组新的严重漏洞,共包含 4 个 bug ,官方命名为“微架构数据采样漏洞(Microarchitectural Data Sampling)”,但漏洞发现者给它起了一个更酷的名字—— “ZombieLoad(僵尸负载)” 。
(来源:zombieloadattack.com)
从披露的数据来看,它几乎影响所有 2011 年以后的英特尔芯片,无论是 PC 处理器,还是服务器处理器,都会受到影响, 涵盖 Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和 Atom 等多个家族。
这组漏洞允许黑客通过旁路攻击的方式,绕开芯片的加密算法,直接获得 CPU 正在处理的程序数据和帐号密码等敏感信息。如果该核心在并行处理多组数据,它们都会遭到泄漏,而用户可能对此一无所知。
英特尔官方表示,尚未发现利用该漏洞的攻击事故,并且强调了漏洞“只能让攻击者获得攻击时的数据”,而不是“任何他想要获得的数据”,试图淡化漏洞的负面影响。
芯片设计缺陷导致的漏洞
与之前的“幽灵”和“熔断”漏洞类似,“ZombieLoad”也是由芯片设计缺陷导致的漏洞。这意味着攻击者无需运行木马等恶意软件,就有机会获取处理器中的核心数据。 不过之前不同的是,该漏洞只影响英特尔的芯片,并不影响 AMD 和 ARM 架构芯片 。
“ZombieLoad”最早在 2018 年被多个独立安全团队发现,包括英特尔内部团队和奥地利格拉茨科技大学团队。后者对其触发机制、工作原理和影响范围进行了深入研究,并且在去年 6 月汇报给了英特尔。
他们认为, 该漏洞比“幽灵”更容易触发,但比“熔断”更难触发。
从整体上看,攻击者利用该漏洞的方式与利用“熔断”漏洞的方式类似,根源都在于“预测执行(speculative execution)”和“乱序执行(out-of-order execution)”。
两者都是 现代处理器常用的优化技术。 前者指的是 CPU 会预测未来一段时间内可能会用到的数据并执行计算,这样就可以在需要时立刻使用计算结果。后者指的是 CPU 不会严格按照指令的顺序串行执行,而是将指令分组并行执行,最后再整合每组指令的执行结果。
如果遇到了异常指令或预测错误,CPU 会丢掉之前的计算结果,恢复到预测执行和乱序执行之前的状态,然后再重新执行计算任务。
这样设计的初衷是灵活利用缓存和并行处理能力,提升 CPU 的运算性能。然而,之前的“熔断”漏洞就是利用了“异常指令出现时,CPU 缓存内容不会恢复”的设计缺陷。
虽然英特尔之后推出了多个安全补丁封堵漏洞,但这次的“ZombieLoad”依旧借助乱序和预测执行的设计缺陷,攻陷了芯片的防护机制,证明类似的变种攻击手段仍然有效。
具体来说,“ZombieLoad”可以归纳为微架构数据采样漏洞(MDS)。它可以在不触发架构异常的情况下,仅凭微架构指令错误,比如在微架构内部重新发送内存请求,就能发动攻击,获取处理器中的数据。
与“熔断”不同的是,“ZombieLoad”获取的是芯片内部缓冲区(buffer)的数据。如果我们将 CPU 视为不同组件构成的小型网络,那么在程序运行时,缓冲区就负责储存组件之间通信的数据流量。
这些流量本来只属于对应程序的,比如你在用浏览器查看什么网页,输入的账号密码,其它程序无法获取。不过攻击者可以通过“ZombieLoad”漏洞欺骗 CPU,截获这些敏感数据。
研究人员指出,对于 PC 用户来说,这种漏洞可能会导致特定隐私数据泄露,包括帐号、密码、姓名和地址等等。他们还展示了一个小型的攻击演示,证明用户数据确实会在毫不知情的情况下被恶意盗取。
图 | 安全研究人员展示用 ZombieLoad 漏洞实时监视用户所浏览的网页 (来源:zombieloadattack.com)
更严重的是,对于亚马逊和微软这样的云服务提供商,服务器处理器很可能会同时处理多个客户的需求,“ZombieLoad”这样的漏洞就会变得非常恶劣,一旦被滥用,可能导致大规模的机密数据泄露。
不过想要触发该漏洞也很困难,攻击者必须获得接触机器的机会,还要运行恶意软件,而且还只能获得正在运行中的程序的数据,不能选择自己想要窃取的数据。这一点大大降低了它对于黑客的价值。
打补丁堵漏洞,但处理器性能可能下降
目前,英特尔已经放出了漏洞补丁,将联合电脑 OEM 厂商推送微码更新(MCU),部分受影响的处理器性能将会略微下降(1% - 19% 不等)。
由于“ZombieLoad”漏洞是由英特尔公司和第三方安全研究公司联合公布的,按照业界惯例,他们会提前通知各大设备厂商,给他们充足的时间开发补丁。因此,微软、苹果、谷歌和亚马逊等公司也都发出公告,纷纷表示已经或即将为旗下产品推送安全补丁,封堵漏洞。
从英特尔官方和微软、苹果、谷歌等企业的迅速行动来看,“ZombieLoad”漏洞或许不会对日常生活造成太大的影响,大部分处理器性能的缩水也都在可接受范围内,因此我们也不必太过担心,积极安装官方推送的安全补丁即可。
图 | 对英特尔酷睿 i9-9900K 处理器的影响(来源:英特尔)
PC 领域两巨头之一的苹果公司表示, 系统更新至 Mojave 10.14.5 的苹果电脑将会是安全的,并且不会有显著的性能影响,除非用户选择运行全套安全补丁,则可能受到最高为 40% 的性能损失。微软同样已在最新的系统更新里部署相关的补丁。
在移动设备与云服务领域,谷歌表示,只有使用英特尔芯片的安卓系统才会有漏洞,用户需要安装具体设备产商最新的更新来补上漏洞,而谷歌自主的 Chromebook 产品则已经完成补丁更新。亚马逊则在第一时间更新了所有 AWS 的主机,表示产品已不会收到此漏洞的影响。
本次的“ZombieLoad”漏洞并非是英特尔芯片的第一个大规模严重漏洞。早在 2018 年 1 月 3 日,英特尔的芯片产品就曾被爆出存在巨大的设计缺陷,能够引起两种网络黑客攻击。它们就是大名鼎鼎的 “熔断(Meltdown)”和“幽灵(Spectre)”。
(来源: 格拉茨技术大学/Natascha Eibl)
“熔断”是一种打破应用程序与操作系统之间隔离的攻击。当隔离消失后,软件就可以直接访问内存,从而直接调取其他应用程序和系统资源;“幽灵”则是一种打破不同应用程序之间隔离的攻击。它可以让黑客进行伪装,骗过系统的检测,最终达到调取资源的目的。
在这两个漏洞中, 英特尔处理器没有对两种访问方式进行限制,处理器直接给一些存在安全隐患的操作开了绿灯。
当然,同样按照业界惯例,这两个漏洞也是与各大公司的安全补丁同时公布的。没有打补丁的朋友一定要立刻去进行系统更新!
数据安全是一个严肃的话题,尤其是当今,我们把大量的信息都以数据形式存在了个人电脑以及云端。来自处理器的设计缺陷会致使这些数据被盗窃和滥用,导致用户损失个人财产。当 AI 技术商业落地后,安全漏洞和处理器效率的重要性几乎是等价的,它们分别影响了用户使用服务的保障以及服务体验。作为该领域最重要的硬件厂商,英特尔更应该做好这方面工作,这是不可推卸的责任。
-End-
坐标:北京·国贸
联系方式:hr@mittrchina.com
请随简历附上3篇往期作品(实习生除外)
点击阅读原文了解题跋派 ↓↓↓
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 【安全帮】谷歌研究者:软件技术无法解决“幽灵”芯片漏洞
- BUF早餐铺 | 安全漏洞可以让攻击者可以从高通芯片中恢复私钥;Facebook可能因数据滥用而面临50亿美...
- “安全大脑”透视“芯片门” 如何应对未来芯片黑产
- 倪光南:未来国产开源芯片将成为主流芯片
- 6小时完成芯片布局,谷歌用强化学习助力芯片设计
- 人工智能是芯片,如何将芯片行业去除商品化
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Algorithm Design
Jon Kleinberg、Éva Tardos / Addison-Wesley / 2005-3-26 / USD 144.20
Algorithm Design introduces algorithms by looking at the real-world problems that motivate them. The book teaches students a range of design and analysis techniques for problems that arise in compu......一起来看看 《Algorithm Design》 这本书的介绍吧!