赞
踩
英特尔处理器又有三大漏洞曝光,从遍布个人电脑的Core(酷睿)到服务器上的Xeon(至强),都受到影响。黑客可能会利用这些漏洞来窃取信息。
曝光这三大漏洞的,正是英特尔自己。
英特尔周二在官方网站上披露了这些漏洞,将它们称为L1TF,或者L1 Terminal Fault。
同时,这家公司也给用户们吃下了半颗定心丸:
别慌,今年早些时候推出的更新能降低L1TF的风险,从今天开始还会继续推出更新来解决问题。
另外,他们还表示,目前还没有听说有谁利用了这些漏洞,但这也进一步强调了所有人都要注意安全,比如及时更新系统、防止恶意软件。
L1TF三大漏洞之中最原始的一个:Foreshadow,破坏了英特尔软件保护扩展(SGX)功能。
前不久熔毁(Meltdown)、幽灵(Spectre)两大漏洞肆虐之时,有效的安全机制很少,SGX正是其中之一。因此,SGX也成了安全行业研究的主要目标。
SGX让程序能在英特尔处理器上建立一个“安全区域”,这个芯片区域是封锁起来的,用来运行操作系统无法访问无法更改的代码。
即使有恶意软件危及整个操作系统,这个安全区也会作为一个避风港,保护敏感数据。
但是,SGX也不安全了。
来自鲁汶大学、以色列理工学院、密歇根大学、阿德莱德大学和Data61这五家机构的研究人员,联手发现了可以绕过SGX的攻击方法。它们将这种方法命名为Foreshadow,并将漏洞报告给了英特尔。
Foreshadow和之前的著名漏洞熔毁、幽灵一样,运用的都是预测执行(speculative execution)计算技术中的缺陷。
如果你不记得熔毁和幽灵了,稍后跟着我们一起回顾一下。
现在,先来复习“预测执行”。
预测执行指的是,处理器要高效运行,就需要对下一步可能执行的操作进行有根据的预测。猜对了,就能节约资源,而基于错误猜测进行的操作,会被抛弃掉。
但这个过程会留下线索,比如处理器完成某个请求所需的时间,就带有意想不到的信息。黑客能从这些蛛丝马迹中发现弱点,操纵这种“预测”的路径,在适当的时候,挖掘到从进程数据缓存里泄露出来的数据。
提出Foreshadow的研究人员,就专注于SGX的研究。他们的攻击方法,通过一个名为L1的数据缓存,可以访问SGX保护的内存“飞地”。这些研究人员同时也发现,攻击可以暴露让SGX执行完整性检查的“证明密钥”。
更严重的是,SGX还内置了“群组签名”的匿名机制,也就是说,从签名中无法识别出它究竟属于哪一块SGX“飞地”。
但是这也意味着只要有一组证明密钥泄露,就可以用来生成在任何情况下看起来都合法的SGX签名。
这组新漏洞针对SGX进行攻击,对于普通用户来说可能算是个好消息:大部分人,根本就用不上SGX。
这类攻击,虽然对个人电脑和服务器里的英特尔CPU都有效,但更多的是针对服务器进行。
也有坏消息:越来越多的安全服务在尝试把SGX用在消费级产品里,比如说密码存储软件1Password、端到端加密的聊天软件Signal等。
紧接着,英特尔的研究团队在此基础上又发现了两个变体。
这三者一起,就构成了L1TF系列漏洞。
这不是英特尔第一次的CPU漏洞了,年初那场“史诗级”CPU漏洞事件还尚有余温。
这事还得从2017年说起。
去年,谷歌旗下的信息安全团队Project Zero首先发现了由CPU“预测执行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽灵)”和“Meltdown(熔断)”,它们均由架构设计缺陷导致,可以让普通非特权程序访问到系统内存读取敏感信息,带来隐私和设备安全隐患。
经外媒The Register报道后,此事引发轩然大波。
Project Zero研究员表示这三处漏洞波及范围巨大,每个1995年后发布的处理器都会受到影响。并且,除英特尔外,AMD,ARM的处理器也有风险。也就是说,无论是Windows,Linux,Mac系统还是智能手机安卓系统都不安全了。还有消息称除非重新设计芯片,否则风险无法完全排除,且修复后系统性能会下降。
事情发生后的第一时间,责任最大的当事人英特尔连发回应,谷歌、微软、ARM和AMD也发布了相关声明。
当时的CEO科再奇(Brian Krzanich)回应称这并不能称为“缺陷”。他表示若想利用这个漏洞作妖必须进入内存和操作系统,因此很难被利用。目前来看,黑客也无法借助这个漏洞损坏、修改及删除数据,所以从技术角度来讲,这不能称作是缺陷。
1月4日,英特尔再发声明,表示已经开始为基于自家芯片的计算机编写和发布更新。
ARM大方承认在一些特定高端处理器中可能会出现预测执行被利用的情况,但其用于IoT的Cortex-M处理器将不受影响。AMD回应其处理器几乎没有风险,请大家放心。至于微软、谷歌、亚马逊和苹果,则忙着开发修复包。
这次漏洞可谓波动了半个科技圈。虽然英特尔发布了紧急更新,但若完全弥补芯片的设计缺陷是件相当复杂的事。以Windows 10为例,修复程序本身也存在诸多问题:可能让受影响的系统性能下滑30%,也可能导致部分软件不兼容从而系统蓝屏。
不过,此次事件受影响最大的是云服务厂商,普通用户受影响不大。年初的这场英特尔漏洞大戏,也差不多这样收尾了。
自1月的漏洞事件后,“幽灵”成了一个漏洞类型的代名词,今年5月,又有8个新的“幽灵式”硬件漏洞出现,代号Spectre-NG。其中的一个漏洞会导致攻击者在虚拟机中执行恶意代码,进而可攻击读取宿主机的数据。
这波小后续也波及到了部分ARM芯片,事后,英特尔又准备了一波补丁。
英特尔的安全漏洞问题一直存在。2017年12月,安装在英特尔CPU内的ME(Management Engine Interface英特尔管理引擎)被爆有11个安全漏洞。
ME基于迷你操作系统MINIX 3,拥有独立的整套底层运行机制,系统及用户无法干预,一旦系统被攻击,攻击者将获得计算机最高权限,甚至能在关机的状态下进行运作,后患无穷。
英特尔将推出更新来解决这些问题,并表示新的更新加上今年早些时候的更新将为包括PC和数据中心在内的用户减少风险。
谷歌则表示,谷歌计算引擎采用主机隔离功能,可确保永远不会在不同虚拟机之间共享单个核心,并且还确保在顺序调度不同虚拟机的情况下,完全刷新L1数据高速缓存以确保不存在易受攻击的状态。此外,谷歌还开发并部署了基础架构,使得谷歌可以监控主机是否存在某些类型的攻击。
微软也发布了应对措施,包括防止涉及L1TF的推测技术、在安全域转换时刷新L1数据缓存、从内存中删除敏感内容。
另外,微软已在所有云服务中部署了缓解措施,运行Azure并将客户工作负载彼此隔离的基础结构受到保护,这意味着使用相同基础结构的潜在攻击者无法使用这些漏洞攻击Azure用户的应用程序。Azure尽可能使用内存保留维护,以最大限度地减少客户影响并消除重新启动的需要。
甲骨文已确定Oracle SPARC服务器和SPARC上的Oracle Solaris不受L1TF漏洞的影响,Oracle Intel x86服务器不受CVE-2018-3615漏洞的影响,因为与这些系统一起使用的处理器不使用Intel Software Guard Extensions(SGX)。另外,甲骨文还发布了针对Oracle Linux 7,Oracle Linux 6和Oracle VM Server for X86产品的安全修补程序,Oracle Linux客户可以利用Oracle Ksplice应用这些更新,而无需重新启动系统。
亚马逊则为Amazon Linux存储库提供了Amazon Linux 的更新内核(ALAS-2018-1058),准备了一个新的Amazon Linux AMI,它将自动包含更新的软件包,并会在AMI可用后更新。
不过,英特尔的竞争对手AMD表示十分淡定。AMD在周二表示,英特尔公开的新漏洞并不会影响其芯片。
虽然AMD官方很淡定,但AMD的用户们却悄悄骄傲了一下:
AMD了解一下。
AMD用户路过。
已换AMD。
还有人趁机把微软的Surface拉下水:
看来Surface Pro得用AMD Ryzen处理器了。
吐槽英特尔的也不少:
等漏洞都填完了,英特尔速度会不会和AMD一样?
英特尔发布这个L1TF的架势怎么跟发布最新的MacBook产品线一样。。。
为了修补这个漏洞,搞了这么一坨更新之后电脑得多卡?
甚至还有来供奉喵主子的:
我们需要把这类漏洞扼杀在萌芽状态,用算盘取代计算器。鱼唇的人类是不配拥有处理器这种高端科技,只有喵星人配得上他们。毕竟喵星人需要处理器来拍摄上传猫片。
不过,还是贫穷心大的用户想趁机捞点便宜:
有漏洞的那些芯片…能不能一折卖给不介意黑客的人?
— 完 —
加入社群
量子位AI社群19群开始招募啦,欢迎对AI感兴趣的同学,在量子位公众号(QbitAI)对话界面回复关键字“交流群”,获取入群方式;
此外,量子位专业细分群(自动驾驶、CV、NLP、机器学习等)正在招募,面向正在从事相关领域的工程师及研究人员。
进专业群请在量子位公众号(QbitAI)对话界面回复关键字“专业群”,获取入群方式。(专业群审核较严,敬请谅解)
诚挚招聘
量子位正在招募编辑/记者,工作地点在北京中关村。期待有才气、有热情的同学加入我们!相关细节,请在量子位公众号(QbitAI)对话界面,回复“招聘”两个字。
量子位 QbitAI · 头条号签约作者
վ'ᴗ' ի 追踪AI技术和产品新动态
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。