编者按:
新年伊始,英特尔芯片被爆存在严重漏洞,称1995年之后的系统都会受到影响。两天之后,英特尔官方发布关于此次安全事件的声明,值得注意的是,这份声明与此前的新闻报道至少存在两处不一致,即安全漏洞的影响范围和影响程度。事件已经过去一段时间,我们综合整理外媒关于此次事件的报道,希望能够诊治出“芯脏病”的病因,传染范围以及预防措施。
问诊“芯脏病” 多家厂商芯片被曝存严重漏洞
科技媒体The Register1月2日报道称,英特尔的部分处理器存在“根本性的设计缺陷”,导致本来单独用于保护密码等重要信息的存储区,可能会让一些软件程序获取权限。黑客可以利用该“设计缺陷”,从App运行内存中窃取数据,比如密码管理器、浏览器、电子邮件、照片和文档中的数据。而且,1995年之后的每一个系统几乎都会受到漏洞的影响,包括计算机和手机。消息一出,英特尔股价一度下跌6%,盘中创下1年多来最大跌幅。两日后,英特尔就此次事件发表声明,称媒体报道不实。声明称,(TheRegister)报道称安全问题仅影响英特尔芯片的说法是不正确。而且,多家公司事先已经知道该漏洞早就采取措施进行防御。英特尔方面认为这些漏洞不具有破坏、修改或删除数据的潜力。
“根本性的设计缺陷”是什么?
报道中的“根本性的设计缺陷”是指Meltdown(熔断)和Spectre(幽灵)漏洞,Meltdown涉及CVE编号CVE-2017-5753和CVE-2017-5715。Meltdown破坏了位于用户和操作系统之间的基本隔离,此攻击允许程序访问内存,因此其他程序以及操作系统的敏感信息会被窃取。Meltdown漏洞“熔化”了由硬件来实现的安全边界。允许低权限用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。
Spectre涉及CVE编号CVE-2017-5754。Spectre则是破坏了不同应用程序之间的隔离。问题的根源在于推测执行(Speculative Execution),这是一种优化技术,处理器会推测在未来有用的数据并执行计算。这种技术的目的在于提前准备好计算结果,当这些数据被需要时可立即使用。在此过程中,英特尔没有很好地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的私有数据。
安全漏洞仅存在英特尔芯片?
英特尔在声明中强调,这次安全漏洞仅存在与英特尔芯片的说法有误。基于目前分析,许多类型的计算机(包括许多不同厂商的处理器和操作系统)都容易受到这些漏洞的攻击。例如,AMD和ARM。根据cnBeta日前的报道,ARM承认旗下芯片也存相关漏洞,但全公司全系处理器的设计对Meltdown免疫,只有A75芯片才受影响,且受Spectre漏洞的影响也极其轻微。
此前,ArsTechnica的新闻报道也印证了ARM的说法。报道中强调,“Meltdown”和“Spectre”严重性在于它们利用到处理器的底层执行指令,这是自处理器架构设计而来的特性。由于现代化的处理器都采用了推测执行来进行任务调度,即处理器会根据工作任务预先给出猜测指令,如果符合特定的条件即进行执行,否则的话就会丢弃这条推测的指令,不进行执行。
推测执行是所有处理器中最基本的一个架构功能,所以它可以直接从缓存中获取所有包括标识为不可读的数据,另外有这样权限的还有处理器的分枝预测(branch predictor),这些处理器功能都可以被利用来获取一些敏感信息。
“Meltdown”利用的便是推测执行来获得用户程序中的内核数据,目前Intel、AMD和ARM的处理器都会在内存内进行推测执行,其中英特尔最为激进,其芯片允许个人程序使用内核数据和执行进入检查,从而可以访问到内核内存(Kerelmemory),这里往往保存了用户的隐私数据,但AMD和ARM的处理器则没有这样被攻击的风险,因为AMD禁止了这类执行,而ARM早已经有补丁进行防范。
所以,该安全漏洞确实如声明中所说,不同厂商的处理器和操作系统都会受到该漏洞的攻击,但因为基础架构的不同,相比较其他芯片生产商,英特尔芯片所存在的安全隐患较为巨大。
各大芯片生产商是否早有预防?
英特尔在声明中强调,多家公司事先已经知道该漏洞且早就采取措施进行防御。这种说法同美国《华尔街日报》日前的报道相一致。报道称,在漏洞曝光前,芯片生产商及其客户、合作伙伴,包括苹果、谷歌、亚马逊公司和微软等,都已在加紧解决这一问题,一个由大型科技公司组成的联盟正展开合作,保护其服务器,并向客户的电脑和智能手机发送补丁。英特尔方面透露,苹果公司已在去年的12月6日macOS10.13.2加入更新,谷歌公
司在去年6月1日向受影响的公司告知了“幽灵”漏洞,并在去年7月28日向英特尔告知了“熔断”漏洞。
那为何早就发现的安全漏洞直到现在才最终承认,《华尔街日报》援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。2016年8月,在美国拉斯维加斯的BlackHat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。与此同时,谷歌内部的安全研究团队Project Zero的雅恩·霍恩(JannHorn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。
其实,这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔在声明中没有正面回应这一问题。
安全隐患是强?还是弱?
英特尔方面在声明中强调,这些漏洞不具有破坏、修改或删除数据的潜力,但几乎与英特尔声明发布的同时,国家信息安全漏洞共享平台(CNVD)收录了上述两个安全漏洞,并对该漏洞的综合评级为“高危”。
根据腾讯、360等安全厂商的官方数据,目前尚未发现任何已知的利用上述漏洞进行攻击的案例,英国国家网络安全中心也表示,目前还没有证据表明Meltdown和Spectre正在被用来窃取数据。360核心安全事业部总经理、Vulcan团队负责人郑文彬在采访中表示,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。
但不能掉以轻心。根据英国《卫报》的说法,由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。上海市网信办建议广大互联网用户要采取应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。
(本文综合整理自新浪科技、ArsTechnica、澎湃新闻、超能网、凤凰科技等)
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。