找回密碼註冊
作者: wu.hn8401
查看: 5838
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

打印 上一主題 下一主題

[業界新聞] 揭秘英特爾晶片漏洞發現內幕:太大以至於不敢相信

[複製鏈接]| 回復
跳轉到指定樓層
1#
據彭博社北京時間1月9日報導,近期曝光的“融化”(Meltdown)和“幽靈”(Spectre)晶片漏洞令行業震驚。其實,早在2005年,研究人員就開始討論晶片的安全弱點。隨後,不斷有研究人員發現英特爾晶片的內核存在安全隱患。

bb310182ef6a26f.jpg

英特爾處理器

不過,一些研究人員認為,這一漏洞很明顯,英特爾在測試中就能發現,不可能會被用於攻擊中。在得知晶片漏洞後,英特爾與微軟公司、穀歌公司等大型科技公司合作,花費了幾個月時間秘密開發更新修復漏洞,最終才公佈。

以下是文章摘要:

那是去年11月底。當英特爾公司前工程師湯瑪斯·普雷舍爾(Thomas Prescher)正在德國德累斯頓與好友享用啤酒和漢堡時,話題有些掃興地轉移到了半導體上。

漏洞的發現
幾個月前,網路安全研究員安德斯·福格(Anders Fogh)發表了一篇博文,暗示有一種方法或許能夠侵入驅動著全球多數電腦的晶片。

他們一群朋友在那天晚上抽出了一些時間試圖弄明白這件事。普雷舍爾對這件事一直念念不忘,於是當他回到家後,他便打開自己的桌上型電腦,驗證這一理論。淩晨2點,普雷舍爾取得了突破性進展:他串連起了能夠進一步證實福格想法的代碼,這些代碼表明晶片存在嚴重漏洞。

“我的第一反應是,‘這不可能是真的,這不可能是真的’,”普雷舍爾表示。

上周,他最怕的事情成真。英特爾證實,所有現代處理器都可以被名為“融化”(Meltdown)和“幽靈”(Spectre)的技術所攻擊,導致重要資料洩露,例如密碼和加密金鑰。包括微軟公司、蘋果公司、穀歌公司以及亞馬遜公司在內的全球大型科技公司急忙為他們的PC、智慧機以及伺服器發佈更新。一些公司還警告,在某些情況下,他們的補丁可能會影響設備性能。

普雷舍爾是發現“融化”和“幽靈”漏洞的至少10位全球研究員和工程師之一,他們有時獨立展開研究,有時一起共同研究。通過對其中幾位研究員的採訪可以知道,儘管晶片行業一直在說要努力確保電腦的安全,但是卻未能發現一個會導致機器如此易於攻擊的共同特性。

“這讓你不寒而慄,”保羅·柯歇爾(Paul Kocher)表示,他協助發現了“幽靈”漏洞,在去年離開晶片公司Rambus後開始研究安全和性能之間的平衡,“人們看重的是處理器的性能,而不是安全。”

所有處理器製造商都在試圖加快處理器處理資料,運行程式的速度,方法就是為它們增加推測功能。通過執行推測程式,微處理器獲取他們預計下一步需要的資料。

“幽靈”漏洞能夠欺騙處理器,讓它執行推測程式,然後利用處理器檢索資料所花費的時間資訊來推測資訊的細節。“融化”漏洞則能夠直接曝光資料,它可以破壞內核區分不同應用資訊的方法。內核是每台電腦核心部分的重要軟體。

2005年初見端倪
至少早在2005年,研究人員就開始發表文章,討論CPU內核存在安全弱點的可能性。澳大利亞阿德萊德大學研究院尤瓦爾·亞羅姆(Yuval Yarom)協助發現了“幽靈”漏洞,他發佈了一些早期研究成果。

2013年,其他研究論文顯示,CPU能夠允許未經授權的用戶看到內核的佈局。所謂的內核就是指導電腦執行軟體、安全管理以及分配資源等重要任務的一系列指令。這一漏洞就是日後曝光的KASLR破解,是上周所公佈的部分漏洞的基礎。

2016年,菲利克斯·威廉(Felix Wilhelm)和其他人的研究展示了早期版推測執行程式如何導致晶片遭到攻擊,洩露資料。近期的推文顯示,被認為首次報告了“融化”和“幽靈”漏洞的年輕谷歌研究員雅恩·霍恩(Jann Horn)受到了這一研究部分內容的啟發。

2016年8月,在拉斯維加斯舉行的一次重要網路安全會議——美國黑帽大會上,奧地利格拉茨技術大學的一支團隊介紹了他們在當年早些時候的一項研究,旨在防止英特爾晶片的內核存儲遭到攻擊。團隊成員之一的丹尼爾·格魯斯(Daniel Gruss)恰好與福格同住一間酒店客房。福格是IT安全諮詢公司G Data Advanced Analytics的惡意軟體研究員,他一直對側通道攻擊(Side Channel Attack)很感興趣。側通道攻擊利用晶片結構迫使電腦披露資料。

漏洞明顯以至於無人相信
福格和格魯斯徹夜討論了隨後發展為“融化”和“幽靈”漏洞的理論基礎。但是,和一年多後的普雷舍爾一樣,格拉茨技術大學的團隊當時懷疑這不是一個真正的漏洞。格魯斯回憶道,他當時對福格稱,晶片製造商會在測試過程中發現如此明顯的安全性漏洞,絕不會銷售存在這種漏洞的晶片。

在2016年11月初舉行的歐洲黑帽大會上,福格再次闡述了這一發現,這次是向奧地利格拉茨技術大學的研究員邁克爾·施瓦茨(Michael Schwarz)。兩人討論了側通道攻擊可能會攻破虛擬化計算的安全防護。虛擬化計算是日益流行的雲服務的重要組成部分,它本該是安全的,因為每個虛擬化計算會話旨在分離不同客戶的資訊,即便這些資訊是在同一台伺服器上。

3881f4ed059099d.jpg

發現晶片漏洞的全球網路安全研究人員

儘管獲得了福格的鼓勵,但是奧地利格拉茨技術大學的研究人員依舊不認為這種攻擊能夠在實際應用中實現。”這麼大的漏洞,英特爾發現不了嗎?這不可能,”施瓦茨回憶稱。因此,該團隊並未在這方面投入大量時間。

2017年1月,福格表示,他終於弄清楚了推測執行程式與內核攻擊之間的聯繫。他在1月12日舉行的一次行業大會上提到了他的發現,然後在3月把這一想法告訴了奧地利格拉茨技術大學團隊。

2017年年中,奧地利格拉茨技術大學研究員開發了一個名為KAISER的軟體安全補丁,旨在修復KAISER破解漏洞。這一補丁針對的是Linux系統,後者是全球最受歡迎的開源作業系統。Linux控制著伺服器,所以它對雲計算至關重要。此外,它還驅動著多數移動設備所使用的Android作業系統。鑒於它的開源屬性,所有人建議Linux更新應該公開分享。KAISER補丁在開發者社區廣受好評。不過,研究員們當時不知道,他們的補丁能夠協助預防“融化”漏洞攻擊。

漏洞逐漸顯現
7月28日,福格發佈博文,詳細介紹了如何利用“融化”式攻擊從實際電腦中竊取資訊。但是,他依舊未能說服其他研究員,讓他們相信這一漏洞可能會被真正用於從晶片中竊取資料。福格還提到了一項未完成的研究,並把它稱之為“潘朵拉的魔盒”。這項研究針對的就是後來的“幽靈”漏洞,當時同樣沒有引起注意。

不過,夏末秋初之際,奧地利格拉茨技術大學團隊的態度迅速改變。他們發現,穀歌、亞馬遜、微軟的研究員在他們的KAISER補丁上的程式設計活動迅速增加。這些巨頭不斷推廣他們的更新,並設法說服Linux社區接受,但是並未說明原因。

“這有些令人懷疑,”施瓦茨稱。提交特定Linux更新的開發者往往會解釋為何作出改變,但是這一次卻對一些細節含糊其辭。“我們想知道為何這些人投入了如此多的時間開發更新,而且不惜代價地把它整合到Linux中,”他表示。

在施瓦茨和其他研究員看來,原因只有一個:可能存在一種強有力的攻擊方法,能讓這些漏洞曝光。科技巨頭們都爭取在世界上各種惡意攻擊駭客發現它之前秘密修復漏洞。

谷歌神童獨立發現
福格和奧地利格拉茨技術大學團隊不知道的是,穀歌22歲神童霍恩已經在4月份獨立發現了“融化”和“幽靈”漏洞。霍恩是穀歌Project Zero團隊一員,該團隊集結了頂尖安全研究人員,任務是發現“零日”安全性漏洞——發現第一天就會引發攻擊的漏洞。

6月1日,霍恩向英特爾以及AMD、ARM等其他晶片公司告知了他的發現。英特爾在不久後告知了微軟。就在那時,大型科技公司開始秘密研究修復方案,包括使用奧地利格拉茨技術大學團隊的KAISER補丁。

到了11月,微軟、亞馬遜、穀歌、ARM以及甲骨文公司向Linux社區提交了如此多的更新,以至於更多網路安全研究人員開始意識到,一樁奇怪的大事正在發生。
11月底,IT公司Cyberus的另外一隻團隊相信,英特爾已經向主要客戶告知了這一漏洞,但是向Linux開發者社區隱瞞了事情的全部真相。

普雷舍爾是Cyberus團隊成員之一。在他那天熬夜在德累斯頓發現漏洞後,他把這一發現告知了Cyberus首席技術官維爾納·哈斯(Werner Haas)。在面對面會談前,哈斯確定自己戴上了一頂斯泰森氊帽,這樣他就能向普雷舍爾說:“我要向你脫帽致敬。”

12月3日,一個平靜的周日下午,奧地利格拉茨技術大學團隊研究員進行了類似的測試,證明確實可以發動“融化”漏洞攻擊。“我們當時說,‘上帝啊,這不可能。我們肯定犯錯了,處理器中不該出現這種錯誤,’,”施瓦茨回憶稱。

第二天,奧地利格拉茨技術大學團隊把這一發現告知了英特爾,幾乎與與Cyberus同時。可是,一個多星期過去了,英特爾沒有給予任何回復。“我們很吃驚:沒有收到任何回復,”施瓦茨稱。

12月13日,英特爾告訴Cyberus和奧地利格拉茨技術大學團隊,他們發現的問題已經由霍恩和其他人報告。英特爾一開始不願讓他們參與進來。經過施壓後,英特爾同意讓這兩個團隊與其他研究人員保持聯繫。他們全都開始協調作出一個更為廣泛的回應,包括同時發佈更新後的補丁。

公佈漏洞
英特爾在美國太平洋時間1月3日12點發佈了一份聲明,並在兩個小時後舉行電話會議,解釋了這個可能影響整個行業的漏洞。

不過,團結一致只是幻想。在英特爾電話會議開始不久後,對手AMD就單獨發佈了一份聲明稱,他們的產品幾乎不存在被攻擊的風險。知情人士稱,在經過了6個多月的協作後,英特爾在最後時刻單獨行事,並未與之前的合作夥伴協商,提前發佈了公開聲明。

資料來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-17 02:29 , Processed in 0.077719 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表