英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

栏目: 编程工具 · 发布时间: 5年前

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

还记得英特尔处理器 2018 年初爆出的严重漏洞 “幽灵”和“熔断” 吗?它们影响了 20 多年来所有的芯片。( 英特尔处理器被谷歌一团队爆出存在严重漏洞,1995年之后的系统都受影响 | 技术详解

美国时间 5 月 14 日, 英特尔芯片又爆出了一组新的严重漏洞,共包含 4 个 bug ,官方命名为“微架构数据采样漏洞(Microarchitectural Data Sampling)”,但漏洞发现者给它起了一个更酷的名字—— “ZombieLoad(僵尸负载)”

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

(来源:zombieloadattack.com)

从披露的数据来看,它几乎影响所有 2011 年以后的英特尔芯片,无论是 PC 处理器,还是服务器处理器,都会受到影响, 涵盖 Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和 Atom 等多个家族。

这组漏洞允许黑客通过旁路攻击的方式,绕开芯片的加密算法,直接获得 CPU 正在处理的程序数据和帐号密码等敏感信息。如果该核心在并行处理多组数据,它们都会遭到泄漏,而用户可能对此一无所知。

英特尔官方表示,尚未发现利用该漏洞的攻击事故,并且强调了漏洞“只能让攻击者获得攻击时的数据”,而不是“任何他想要获得的数据”,试图淡化漏洞的负面影响。

芯片设计缺陷导致的漏洞

与之前的“幽灵”和“熔断”漏洞类似,“ZombieLoad”也是由芯片设计缺陷导致的漏洞。这意味着攻击者无需运行木马等恶意软件,就有机会获取处理器中的核心数据。 不过之前不同的是,该漏洞只影响英特尔的芯片,并不影响 AMD 和 ARM 架构芯片

“ZombieLoad”最早在 2018 年被多个独立安全团队发现,包括英特尔内部团队和奥地利格拉茨科技大学团队。后者对其触发机制、工作原理和影响范围进行了深入研究,并且在去年 6 月汇报给了英特尔。

他们认为, 该漏洞比“幽灵”更容易触发,但比“熔断”更难触发。

从整体上看,攻击者利用该漏洞的方式与利用“熔断”漏洞的方式类似,根源都在于“预测执行(speculative execution)”和“乱序执行(out-of-order execution)”。

两者都是 现代处理器常用的优化技术。 前者指的是 CPU 会预测未来一段时间内可能会用到的数据并执行计算,这样就可以在需要时立刻使用计算结果。后者指的是 CPU 不会严格按照指令的顺序串行执行,而是将指令分组并行执行,最后再整合每组指令的执行结果。

如果遇到了异常指令或预测错误,CPU 会丢掉之前的计算结果,恢复到预测执行和乱序执行之前的状态,然后再重新执行计算任务。

这样设计的初衷是灵活利用缓存和并行处理能力,提升 CPU 的运算性能。然而,之前的“熔断”漏洞就是利用了“异常指令出现时,CPU 缓存内容不会恢复”的设计缺陷。

虽然英特尔之后推出了多个安全补丁封堵漏洞,但这次的“ZombieLoad”依旧借助乱序和预测执行的设计缺陷,攻陷了芯片的防护机制,证明类似的变种攻击手段仍然有效。

具体来说,“ZombieLoad”可以归纳为微架构数据采样漏洞(MDS)。它可以在不触发架构异常的情况下,仅凭微架构指令错误,比如在微架构内部重新发送内存请求,就能发动攻击,获取处理器中的数据。

与“熔断”不同的是,“ZombieLoad”获取的是芯片内部缓冲区(buffer)的数据。如果我们将 CPU 视为不同组件构成的小型网络,那么在程序运行时,缓冲区就负责储存组件之间通信的数据流量。

这些流量本来只属于对应程序的,比如你在用浏览器查看什么网页,输入的账号密码,其它程序无法获取。不过攻击者可以通过“ZombieLoad”漏洞欺骗 CPU,截获这些敏感数据。

研究人员指出,对于 PC 用户来说,这种漏洞可能会导致特定隐私数据泄露,包括帐号、密码、姓名和地址等等。他们还展示了一个小型的攻击演示,证明用户数据确实会在毫不知情的情况下被恶意盗取。

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

图 | 安全研究人员展示用 ZombieLoad 漏洞实时监视用户所浏览的网页  (来源:zombieloadattack.com)

更严重的是,对于亚马逊和微软这样的云服务提供商,服务器处理器很可能会同时处理多个客户的需求,“ZombieLoad”这样的漏洞就会变得非常恶劣,一旦被滥用,可能导致大规模的机密数据泄露。

不过想要触发该漏洞也很困难,攻击者必须获得接触机器的机会,还要运行恶意软件,而且还只能获得正在运行中的程序的数据,不能选择自己想要窃取的数据。这一点大大降低了它对于黑客的价值。

打补丁堵漏洞,但处理器性能可能下降

目前,英特尔已经放出了漏洞补丁,将联合电脑 OEM 厂商推送微码更新(MCU),部分受影响的处理器性能将会略微下降(1% - 19% 不等)。

由于“ZombieLoad”漏洞是由英特尔公司和第三方安全研究公司联合公布的,按照业界惯例,他们会提前通知各大设备厂商,给他们充足的时间开发补丁。因此,微软、苹果、谷歌和亚马逊等公司也都发出公告,纷纷表示已经或即将为旗下产品推送安全补丁,封堵漏洞。

从英特尔官方和微软、苹果、谷歌等企业的迅速行动来看,“ZombieLoad”漏洞或许不会对日常生活造成太大的影响,大部分处理器性能的缩水也都在可接受范围内,因此我们也不必太过担心,积极安装官方推送的安全补丁即可。

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

图 | 对英特尔酷睿 i9-9900K 处理器的影响(来源:英特尔)

PC 领域两巨头之一的苹果公司表示, 系统更新至 Mojave 10.14.5 的苹果电脑将会是安全的,并且不会有显著的性能影响,除非用户选择运行全套安全补丁,则可能受到最高为 40% 的性能损失。微软同样已在最新的系统更新里部署相关的补丁。

在移动设备与云服务领域,谷歌表示,只有使用英特尔芯片的安卓系统才会有漏洞,用户需要安装具体设备产商最新的更新来补上漏洞,而谷歌自主的 Chromebook 产品则已经完成补丁更新。亚马逊则在第一时间更新了所有 AWS 的主机,表示产品已不会收到此漏洞的影响。

本次的“ZombieLoad”漏洞并非是英特尔芯片的第一个大规模严重漏洞。早在 2018 年 1 月 3 日,英特尔的芯片产品就曾被爆出存在巨大的设计缺陷,能够引起两种网络黑客攻击。它们就是大名鼎鼎的 “熔断(Meltdown)”和“幽灵(Spectre)”。

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

(来源: 格拉茨技术大学/Natascha Eibl)

“熔断”是一种打破应用程序与操作系统之间隔离的攻击。当隔离消失后,软件就可以直接访问内存,从而直接调取其他应用程序和系统资源;“幽灵”则是一种打破不同应用程序之间隔离的攻击。它可以让黑客进行伪装,骗过系统的检测,最终达到调取资源的目的。

在这两个漏洞中, 英特尔处理器没有对两种访问方式进行限制,处理器直接给一些存在安全隐患的操作开了绿灯。

当然,同样按照业界惯例,这两个漏洞也是与各大公司的安全补丁同时公布的。没有打补丁的朋友一定要立刻去进行系统更新!

数据安全是一个严肃的话题,尤其是当今,我们把大量的信息都以数据形式存在了个人电脑以及云端。来自处理器的设计缺陷会致使这些数据被盗窃和滥用,导致用户损失个人财产。当 AI 技术商业落地后,安全漏洞和处理器效率的重要性几乎是等价的,它们分别影响了用户使用服务的保障以及服务体验。作为该领域最重要的硬件厂商,英特尔更应该做好这方面工作,这是不可推卸的责任。

-End-

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

  DeepTech 招聘 :  科技编辑/记者,实习生  

坐标:北京·国贸

联系方式:hr@mittrchina.com

请随简历附上3篇往期作品(实习生除外)

英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免

点击阅读原文了解题跋派 ↓↓↓


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Algorithm Design

Algorithm Design

Jon Kleinberg、Éva Tardos / Addison-Wesley / 2005-3-26 / USD 144.20

Algorithm Design introduces algorithms by looking at the real-world problems that motivate them. The book teaches students a range of design and analysis techniques for problems that arise in compu......一起来看看 《Algorithm Design》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

URL 编码/解码
URL 编码/解码

URL 编码/解码

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具