《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > 揭秘英特爾芯片漏洞發(fā)現(xiàn)內(nèi)幕:太大以至于不敢相信

揭秘英特爾芯片漏洞發(fā)現(xiàn)內(nèi)幕:太大以至于不敢相信

2018-01-09
關(guān)鍵詞: 安全漏洞 Meltdown Spectre

  近期曝光的“融化”(Meltdown)和“幽靈”(Spectre)芯片漏洞令行業(yè)震驚。其實(shí),,早在2005年,,研究人員就開始討論芯片的安全弱點(diǎn)。隨后,,不斷有研究人員發(fā)現(xiàn)英特爾芯片的內(nèi)核存在安全隱患。不過(guò),一些研究人員認(rèn)為,,這一漏洞很明顯,,英特爾在測(cè)試中就能發(fā)現(xiàn),不可能會(huì)被用于攻擊中,。在得知芯片漏洞后,,英特爾與微軟公司、谷歌公司等大型科技公司合作,,花費(fèi)了幾個(gè)月時(shí)間秘密開發(fā)更新修復(fù)漏洞,,最終才公布。

1.jpg

  以下是文章摘要:

  那是去年11月底,。當(dāng)英特爾公司前工程師托馬斯·普雷舍爾(Thomas Prescher)正在德國(guó)德累斯頓與好友享用啤酒和漢堡時(shí),,話題有些掃興地轉(zhuǎn)移到了半導(dǎo)體上。

  漏洞的發(fā)現(xiàn)

  幾個(gè)月前,,網(wǎng)絡(luò)安全研究員安德斯·福格(Anders Fogh)發(fā)表了一篇博文,,暗示有一種方法或許能夠侵入驅(qū)動(dòng)著全球多數(shù)電腦的芯片。

  他們一群朋友在那天晚上抽出了一些時(shí)間試圖弄明白這件事,。普雷舍爾對(duì)這件事一直念念不忘,,于是當(dāng)他回到家后,他便打開自己的臺(tái)式機(jī),,驗(yàn)證這一理論,。凌晨2點(diǎn),普雷舍爾取得了突破性進(jìn)展:他串連起了能夠進(jìn)一步證實(shí)福格想法的代碼,,這些代碼表明芯片存在嚴(yán)重漏洞,。

  “我的第一反應(yīng)是,‘這不可能是真的,,這不可能是真的’,,”普雷舍爾表示。

  上周,,他最怕的事情成真,。英特爾證實(shí),所有現(xiàn)代處理器都可以被名為“融化”(Meltdown)和“幽靈”(Spectre)的技術(shù)所攻擊,,導(dǎo)致重要數(shù)據(jù)泄露,,例如密碼和加密密鑰。包括微軟公司,、蘋果公司,、谷歌公司以及亞馬遜公司在內(nèi)的全球大型科技公司急忙為他們的PC、智能機(jī)以及服務(wù)器發(fā)布更新,。一些公司還警告,,在某些情況下,,他們的補(bǔ)丁可能會(huì)影響設(shè)備性能。

  普雷舍爾是發(fā)現(xiàn)“融化”和“幽靈”漏洞的至少10位全球研究員和工程師之一,,他們有時(shí)獨(dú)立展開研究,,有時(shí)一起共同研究,。通過(guò)對(duì)其中幾位研究員的采訪可以知道,,盡管芯片行業(yè)一直在說(shuō)要努力確保計(jì)算機(jī)的安全,但是卻未能發(fā)現(xiàn)一個(gè)會(huì)導(dǎo)致機(jī)器如此易于攻擊的共同特性,。

2.jpg

  奧地利格拉茨技術(shù)大學(xué)研究員施瓦茨(最左)和格魯斯(最右)

  “這讓你不寒而栗,,”保羅·柯歇爾(Paul Kocher)表示,他協(xié)助發(fā)現(xiàn)了“幽靈”漏洞,,在去年離開芯片公司Rambus后開始研究安全和性能之間的平衡,,“人們看重的是處理器的性能,而不是安全,?!?/p>

  所有處理器制造商都在試圖加快處理器處理數(shù)據(jù),運(yùn)行程序的速度,,方法就是為它們?cè)黾油茰y(cè)功能,。通過(guò)執(zhí)行推測(cè)程序,微處理器獲取他們預(yù)計(jì)下一步需要的數(shù)據(jù),。

  “幽靈”漏洞能夠欺騙處理器,,讓它執(zhí)行推測(cè)程序,然后利用處理器檢索數(shù)據(jù)所花費(fèi)的時(shí)間信息來(lái)推測(cè)信息的細(xì)節(jié),?!叭诨甭┒磩t能夠直接曝光數(shù)據(jù),它可以破壞內(nèi)核區(qū)分不同應(yīng)用信息的方法,。內(nèi)核是每臺(tái)計(jì)算機(jī)核心部分的重要軟件,。

  2005年初見端倪

  至少早在2005年,研究人員就開始發(fā)表文章,,討論CPU內(nèi)核存在安全弱點(diǎn)的可能性,。澳大利亞阿德萊德大學(xué)研究院尤瓦爾·亞羅姆(Yuval Yarom)協(xié)助發(fā)現(xiàn)了“幽靈”漏洞,他發(fā)布了一些早期研究成果,。

  2013年,,其他研究論文顯示,CPU能夠允許未經(jīng)授權(quán)的用戶看到內(nèi)核的布局,。所謂的內(nèi)核就是指導(dǎo)計(jì)算機(jī)執(zhí)行軟件,、安全管理以及分配資源等重要任務(wù)的一系列指令。這一漏洞就是日后曝光的KASLR破解,,是上周所公布的部分漏洞的基礎(chǔ),。

  2016年,,菲利克斯·威廉(Felix Wilhelm)和其他人的研究展示了早期版推測(cè)執(zhí)行程序如何導(dǎo)致芯片遭到攻擊,泄露數(shù)據(jù),。近期的推文顯示,,被認(rèn)為首次報(bào)告了“融化”和“幽靈”漏洞的年輕谷歌研究員雅恩·霍恩(Jann Horn)受到了這一研究部分內(nèi)容的啟發(fā)。

  2016年8月,,在拉斯維加斯舉行的一次重要網(wǎng)絡(luò)安全會(huì)議——美國(guó)黑帽大會(huì)上,,奧地利格拉茨技術(shù)大學(xué)的一支團(tuán)隊(duì)介紹了他們?cè)诋?dāng)年早些時(shí)候的一項(xiàng)研究,旨在防止英特爾芯片的內(nèi)核存儲(chǔ)遭到攻擊,。團(tuán)隊(duì)成員之一的丹尼爾·格魯斯(Daniel Gruss)恰好與福格同住一間酒店客房,。福格是IT安全咨詢公司G Data Advanced Analytics的惡意軟件研究員,他一直對(duì)側(cè)信道攻擊(Side Channel Attack)很感興趣,。側(cè)信道攻擊利用芯片結(jié)構(gòu)迫使計(jì)算機(jī)披露數(shù)據(jù),。

  漏洞明顯以至于無(wú)人相信

  福格和格魯斯徹夜討論了隨后發(fā)展為“融化”和“幽靈”漏洞的理論基礎(chǔ)。但是,,和一年多后的普雷舍爾一樣,,格拉茨技術(shù)大學(xué)的團(tuán)隊(duì)當(dāng)時(shí)懷疑這不是一個(gè)真正的漏洞。格魯斯回憶道,,他當(dāng)時(shí)對(duì)福格稱,,芯片制造商會(huì)在測(cè)試過(guò)程中發(fā)現(xiàn)如此明顯的安全漏洞,絕不會(huì)銷售存在這種漏洞的芯片,。

  在2016年11月初舉行的歐洲黑帽大會(huì)上,,福格再次闡述了這一發(fā)現(xiàn),這次是向奧地利格拉茨技術(shù)大學(xué)的研究員邁克爾·施瓦茨(Michael Schwarz),。兩人討論了側(cè)信道攻擊可能會(huì)攻破虛擬化計(jì)算的安全防護(hù),。虛擬化計(jì)算是日益流行的云服務(wù)的重要組成部分,它本該是安全的,,因?yàn)槊總€(gè)虛擬化計(jì)算會(huì)話旨在分離不同客戶的信息,,即便這些信息是在同一臺(tái)服務(wù)器上。

3.jpg

  發(fā)現(xiàn)芯片漏洞的全球網(wǎng)絡(luò)安全研究人員

  盡管獲得了福格的鼓勵(lì),,但是奧地利格拉茨技術(shù)大學(xué)的研究人員依舊不認(rèn)為這種攻擊能夠在實(shí)際應(yīng)用中實(shí)現(xiàn),。”這么大的漏洞,,英特爾發(fā)現(xiàn)不了嗎,?這不可能,”施瓦茨回憶稱,。因此,,該團(tuán)隊(duì)并未在這方面投入大量時(shí)間。

  2017年1月,,福格表示,,他終于弄清楚了推測(cè)執(zhí)行程序與內(nèi)核攻擊之間的聯(lián)系,。他在1月12日舉行的一次行業(yè)大會(huì)上提到了他的發(fā)現(xiàn),然后在3月把這一想法告訴了奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì),。

  2017年年中,,奧地利格拉茨技術(shù)大學(xué)研究員開發(fā)了一個(gè)名為KAISER的軟件安全補(bǔ)丁,旨在修復(fù)KAISER破解漏洞,。這一補(bǔ)丁針對(duì)的是Linux系統(tǒng),,后者是全球最受歡迎的開源操作系統(tǒng)。Linux控制著服務(wù)器,,所以它對(duì)云計(jì)算至關(guān)重要,。此外,它還驅(qū)動(dòng)著多數(shù)移動(dòng)設(shè)備所使用的Android操作系統(tǒng),。鑒于它的開源屬性,所有人建議Linux更新應(yīng)該公開分享,。KAISER補(bǔ)丁在開發(fā)者社區(qū)廣受好評(píng),。不過(guò),研究員們當(dāng)時(shí)不知道,,他們的補(bǔ)丁能夠協(xié)助預(yù)防“融化”漏洞攻擊,。

  漏洞逐漸顯現(xiàn)

  7月28日,福格發(fā)布博文,,詳細(xì)介紹了如何利用“融化”式攻擊從實(shí)際電腦中竊取信息,。但是,他依舊未能說(shuō)服其他研究員,,讓他們相信這一漏洞可能會(huì)被真正用于從芯片中竊取數(shù)據(jù),。福格還提到了一項(xiàng)未完成的研究,并把它稱之為“潘多拉的魔盒”,。這項(xiàng)研究針對(duì)的就是后來(lái)的“幽靈”漏洞,,當(dāng)時(shí)同樣沒有引起注意。

  不過(guò),,夏末秋初之際,,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的態(tài)度迅速改變。他們發(fā)現(xiàn),,谷歌,、亞馬遜、微軟的研究員在他們的KAISER補(bǔ)丁上的編程活動(dòng)迅速增加,。這些巨頭不斷推廣他們的更新,,并設(shè)法說(shuō)服Linux社區(qū)接受,但是并未說(shuō)明原因,。

  “這有些令人懷疑,,”施瓦茨稱,。提交特定Linux更新的開發(fā)者往往會(huì)解釋為何作出改變,但是這一次卻對(duì)一些細(xì)節(jié)含糊其辭,?!拔覀兿胫罏楹芜@些人投入了如此多的時(shí)間開發(fā)更新,而且不惜代價(jià)地把它整合到Linux中,,”他表示,。

  在施瓦茨和其他研究員看來(lái),原因只有一個(gè):可能存在一種強(qiáng)有力的攻擊方法,,能讓這些漏洞曝光,。科技巨頭們都爭(zhēng)取在世界上各種惡意攻擊黑客發(fā)現(xiàn)它之前秘密修復(fù)漏洞,。

  谷歌神童獨(dú)立發(fā)現(xiàn)

  福格和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)不知道的是,,谷歌22歲神童霍恩已經(jīng)在4月份獨(dú)立發(fā)現(xiàn)了“融化”和“幽靈”漏洞?;舳魇枪雀鑀roject Zero團(tuán)隊(duì)一員,,該團(tuán)隊(duì)集結(jié)了頂尖安全研究人員,任務(wù)是發(fā)現(xiàn)“零日”安全漏洞——發(fā)現(xiàn)第一天就會(huì)引發(fā)攻擊的漏洞,。

  6月1日,,霍恩向英特爾以及AMD、ARM等其他芯片公司告知了他的發(fā)現(xiàn),。英特爾在不久后告知了微軟,。就在那時(shí),大型科技公司開始秘密研究修復(fù)方案,,包括使用奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的KAISER補(bǔ)丁,。

  到了11月,微軟,、亞馬遜,、谷歌、ARM以及甲骨文公司向Linux社區(qū)提交了如此多的更新,,以至于更多網(wǎng)絡(luò)安全研究人員開始意識(shí)到,,一樁奇怪的大事正在發(fā)生。

  11月底,,IT公司Cyberus的另外一只團(tuán)隊(duì)相信,,英特爾已經(jīng)向主要客戶告知了這一漏洞,但是向Linux開發(fā)者社區(qū)隱瞞了事情的全部真相,。

  普雷舍爾是Cyberus團(tuán)隊(duì)成員之一,。在他那天熬夜在德累斯頓發(fā)現(xiàn)漏洞后,他把這一發(fā)現(xiàn)告知了Cyberus首席技術(shù)官維爾納·哈斯(Werner Haas),。在面對(duì)面會(huì)談前,,哈斯確定自己戴上了一頂斯泰森氈帽,,這樣他就能向普雷舍爾說(shuō):“我要向你脫帽致敬?!?/p>

  12月3日,,一個(gè)平靜的周日下午,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)研究員進(jìn)行了類似的測(cè)試,,證明確實(shí)可以發(fā)動(dòng)“融化”漏洞攻擊,。“我們當(dāng)時(shí)說(shuō),,‘上帝啊,,這不可能。我們肯定犯錯(cuò)了,,處理器中不該出現(xiàn)這種錯(cuò)誤,,’,”施瓦茨回憶稱,。

  第二天,,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)把這一發(fā)現(xiàn)告知了英特爾,幾乎與與Cyberus同時(shí),。可是,,一個(gè)多星期過(guò)去了,,英特爾沒有給予任何回復(fù)?!拔覀兒艹泽@:沒有收到任何回復(fù),,”施瓦茨稱。

  12月13日,,英特爾告訴Cyberus和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì),,他們發(fā)現(xiàn)的問題已經(jīng)由霍恩和其他人報(bào)告。英特爾一開始不愿讓他們參與進(jìn)來(lái),。經(jīng)過(guò)施壓后,,英特爾同意讓這兩個(gè)團(tuán)隊(duì)與其他研究人員保持聯(lián)系。他們?nèi)奸_始協(xié)調(diào)作出一個(gè)更為廣泛的回應(yīng),,包括同時(shí)發(fā)布更新后的補(bǔ)丁,。

  公布漏洞

  英特爾在美國(guó)太平洋時(shí)間1月3日12點(diǎn)發(fā)布了一份聲明,并在兩個(gè)小時(shí)后舉行電話會(huì)議,,解釋了這個(gè)可能影響整個(gè)行業(yè)的漏洞,。

  不過(guò),團(tuán)結(jié)一致只是幻想,。在英特爾電話會(huì)議開始不久后,,對(duì)手AMD就單獨(dú)發(fā)布了一份聲明稱,,他們的產(chǎn)品幾乎不存在被攻擊的風(fēng)險(xiǎn)。知情人士稱,,在經(jīng)過(guò)了6個(gè)多月的協(xié)作后,,英特爾在最后時(shí)刻單獨(dú)行事,并未與之前的合作伙伴協(xié)商,,提前發(fā)布了公開聲明,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。