很多朋友对英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免不是很了解,六月小编刚好整理了这方面的知识,今天就来带大
很多朋友对英特尔芯片两年内第三次爆出严重安全漏洞,2011年以后的芯片几无幸免不是很了解,六月小编刚好整理了这方面的知识,今天就来带大家一探究竟。
还记得2018年初英特尔处理器爆发的严重漏洞“ghost”和“fuse”吗?20多年来,它们影响了所有芯片。美国时间5月14日,英特尔芯片爆发了一组新的严重漏洞,包括4个bug,官方命名为“微架构数据采样”,但bug发现者给了它一个更酷的名字:——“zombie load”。(来源:zombieloadattack.com)
从披露的数据来看,它影响了2011年之后几乎所有的英特尔芯片,无论是PC处理器还是服务器处理器,涵盖了至强、Broadwell、Sandy Bridge、Skylake、Coffee Lake、Atom等多个家族。
这组漏洞允许黑客通过旁路攻击绕过芯片的加密算法,直接获取CPU正在处理的程序数据、账号密码等敏感信息。如果内核在并行处理多组数据,它们都会被泄露,而用户可能对此一无所知。英特尔官方表示,尚未发现利用该漏洞的攻击事故,并强调该漏洞“只允许攻击者获取攻击时的数据”,而非“任何他想获取的数据”,试图淡化该漏洞的负面影响。
芯片设计缺陷导致的漏洞类似于之前的“幽灵”和“熔断”漏洞,“僵尸加载”也是芯片设计缺陷导致的漏洞。这意味着攻击者有机会在不运行木马等恶意软件的情况下获取处理器中的核心数据。不过和之前不同的是,这个漏洞只影响英特尔芯片,不影响AMD和ARM架构芯片。
“僵尸加载”在2018年由多个独立的安全团队首次发现,包括英特尔的内部团队和奥地利格拉茨理工大学的团队。后者对其触发机制、工作原理、影响范围做了深入研究,并于去年6月上报英特尔。他们认为,漏洞比“幽灵”更容易触发,但比“导火索”更难触发。
整体来看,攻击者利用该漏洞的方式与利用“fuse”漏洞的方式类似,都是根源于“预测执行”和“乱序执行”。
这两者都是现代处理器中常用的优化技术。前者是指CPU会对未来可能用到的数据进行预测,并进行计算,从而在需要时可以立即使用计算结果。后者是指CPU不会按照严格的顺序执行指令,而是分组并行执行指令,最后综合各组指令的执行结果。
如果遇到异常指令或预测错误,CPU会丢失之前的计算结果,回到预测执行和乱序执行之前的状态,然后重新执行计算任务。这种设计的初衷是灵活利用缓存和并行处理能力,提高CPU的计算性能。而之前的“熔断”漏洞就是利用了“出现异常指令时,CPU缓存的内容不会恢复”的设计缺陷。
虽然英特尔后来推出了多个安全补丁来堵塞漏洞,但这一次,“僵尸加载”仍然借助乱序和预测执行的设计缺陷,对芯片的保护机制进行了妥协,证明了类似的变种攻击仍然有效。具体来说,“僵尸加载”可以概括为微架构数据采样漏洞(MDS)。它可以仅通过微架构指令错误发起攻击以获取处理器中的数据,例如在微架构内重新发送内存请求而不触发架构异常。
与“fuse”不同的是,“ZombieLoad”获取的是芯片内部缓冲区的数据。如果我们把CPU看成一个由不同部件组成的小网络,那么缓冲区就负责存储程序运行时部件之间的数据流。这个流量本来是属于对应程序的,比如你用浏览器查看的是什么网页,你输入的账号密码,这些是其他程序无法获取的。然而,攻击者可以通过“僵尸加载”漏洞欺骗CPU并拦截这些敏感数据。
研究人员指出,对于PC用户来说,这一漏洞可能会导致特定私人数据的泄露,包括账号、密码、姓名和地址。他们还展示了一个小型的攻击演示,证明用户数据确实会在不知情的情况下被恶意窃取。图|安全研究人员展示对存在ZombieLoad漏洞的用户浏览的网页的实时监控(图片来源:zombieloadattack.com)
更何况,对于亚马逊、微软等云服务提供商来说,服务器处理器很可能同时处理多个客户的需求,“僵尸加载”等漏洞会变得非常糟糕。一旦被滥用,可能导致大规模机密数据泄露。
但是,触发这个漏洞也是非常困难的。攻击者必须获得机器的访问权限,运行恶意软件,并且只能获得正在运行的程序的数据,无法选择想要窃取的数据。这就大大降低了它对黑客的价值。修补以堵塞漏洞,但处理器性能可能会下降。目前,英特尔已经发布了漏洞补丁,并将联合电脑OEM厂商推送微码更新(MCU),部分受影响的处理器性能将略有下降(1%-19%不等)。
由于“僵尸加载”(ZombieLoad)漏洞是由英特尔公司和第三方安全研究公司联合发布的,按照行业惯例,他们会提前通知各大设备厂商,并给予他们充足的时间开发补丁。因此,微软、苹果、谷歌、亚马逊等公司也纷纷发布公告,称已经或即将为其产品推送安全补丁,以堵塞漏洞。
从英特尔官方和微软、苹果、谷歌等企业的迅速行动来看,“ZombieLoad”漏洞或许不会对日常生活造成太大的影响,大部分处理器性能的缩水也都在可接受范围内,因此我们也不必太过担心,积极安装官方推送的安全补丁即可。
图| 对英特尔酷睿i9-9900K 处理器的影响(来源:英特尔)
PC 领域两巨头之一的苹果公司表示,系统更新至Mojave 10.14.5 的苹果电脑将会是安全的,并且不会有显著的性能影响,除非用户选择运行全套安全补丁,则可能受到最高为40% 的性能损失。微软同样已在最新的系统更新里部署相关的补丁。
在移动设备与云服务领域,谷歌表示,只有使用英特尔芯片的安卓系统才会有漏洞,用户需要安装具体设备产商最新的更新来补上漏洞,而谷歌自主的Chromebook 产品则已经完成补丁更新。亚马逊则在第一时间更新了所有AWS 的主机,表示产品已不会收到此漏洞的影响。
本次的“ZombieLoad”漏洞并非是英特尔芯片的第一个大规模严重漏洞。早在2018 年1 月3 日,英特尔的芯片产品就曾被爆出存在巨大的设计缺陷,能够引起两种网络黑客攻击。它们就是大名鼎鼎的“熔断(Meltdown)”和“幽灵(Spectre)”。
(来源: 格拉茨技术大学/Natascha Eibl)
“熔断”是一种打破应用程序与操作系统之间隔离的攻击。当隔离消失后,软件就可以直接访问内存,从而直接调取其他应用程序和系统资源;“幽灵”则是一种打破不同应用程序之间隔离的攻击。它可以让黑客进行伪装,骗过系统的检测,最终达到调取资源的目的。
在这两个漏洞中,英特尔处理器没有对两种访问方式进行限制,处理器直接给一些存在安全隐患的操作开了绿灯。
当然,同样按照业界惯例,这两个漏洞也是与各大公司的安全补丁同时公布的。没有打补丁的朋友一定要立刻去进行系统更新!
数据安全是一个严肃的话题,尤其是当今,我们把大量的信息都以数据形式存在了个人电脑以及云端。来自处理器的设计缺陷会致使这些数据被盗窃和滥用,导致用户损失个人财产。当AI 技术商业落地后,安全漏洞和处理器效率的重要性几乎是等价的,它们分别影响了用户使用服务的保障以及服务体验。
作为该领域最重要的硬件厂商,英特尔更应该做好这方面工作,这是不可推卸的责任。
以上知识分享希望能够帮助到大家!
声明本站所有作品图文均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系我们