當前位置:
首頁 > 科技 > 英特爾CPU再現新漏洞,可致雲端信息被竊取,Google等緊急行動

英特爾CPU再現新漏洞,可致雲端信息被竊取,Google等緊急行動

李根 安妮 郭一璞 發自 凹非寺

量子位 出品 | 公眾號 QbitAI

英特爾處理器又有三大漏洞曝光,從遍布個人電腦的Core(酷睿)到伺服器上的Xeon(至強),都受到影響。黑客可能會利用這些漏洞來竊取信息。

曝光這三大漏洞的,正是英特爾自己。

英特爾周二在官方網站上披露了這些漏洞,將它們稱為L1TF,或者L1 Terminal Fault。

同時,這家公司也給用戶們吃下了半顆定心丸:

別慌,今年早些時候推出的更新能降低L1TF的風險,從今天開始還會繼續推出更新來解決問題。

另外,他們還表示,目前還沒有聽說有誰利用了這些漏洞,但這也進一步強調了所有人都要注意安全,比如及時更新系統、防止惡意軟體。

L1TF究竟是什麼?

L1TF三大漏洞之中最原始的一個:Foreshadow,破壞了英特爾軟體保護擴展(SGX)功能。

foreshadowattack.eu

前不久熔毀(Meltdown)、幽靈(Spectre)兩大漏洞肆虐之時,有效的安全機制很少,SGX正是其中之一。因此,SGX也成了安全行業研究的主要目標。

SGX讓程序能在英特爾處理器上建立一個「安全區域」,這個晶元區域是封鎖起來的,用來運行操作系統無法訪問無法更改的代碼。

即使有惡意軟體危及整個操作系統,這個安全區也會作為一個避風港,保護敏感數據。

但是,SGX也不安全了。

來自魯汶大學、以色列理工學院、密歇根大學、阿德萊德大學和Data61這五家機構的研究人員,聯手發現了可以繞過SGX的攻擊方法。它們將這種方法命名為Foreshadow,並將漏洞報告給了英特爾。

Foreshadow和之前的著名漏洞熔毀、幽靈一樣,運用的都是預測執行(speculative execution)計算技術中的缺陷。

如果你不記得熔毀和幽靈了,稍後跟著我們一起回顧一下。

現在,先來複習「預測執行」。

預測執行指的是,處理器要高效運行,就需要對下一步可能執行的操作進行有根據的預測。猜對了,就能節約資源,而基於錯誤猜測進行的操作,會被拋棄掉。

但這個過程會留下線索,比如處理器完成某個請求所需的時間,就帶有意想不到的信息。黑客能從這些蛛絲馬跡中發現弱點,操縱這種「預測」的路徑,在適當的時候,挖掘到從進程數據緩存里泄露出來的數據。

提出Foreshadow的研究人員,就專註於SGX的研究。他們的攻擊方法,通過一個名為L1的數據緩存,可以訪問SGX保護的內存「飛地」。這些研究人員同時也發現,攻擊可以暴露讓SGX執行完整性檢查的「證明密鑰」。

更嚴重的是,SGX還內置了「群組簽名」的匿名機制,也就是說,從簽名中無法識別出它究竟屬於哪一塊SGX「飛地」。

但是這也意味著只要有一組證明密鑰泄露,就可以用來生成在任何情況下看起來都合法的SGX簽名。

這組新漏洞針對SGX進行攻擊,對於普通用戶來說可能算是個好消息:大部分人,根本就用不上SGX。

這類攻擊,雖然對個人電腦和伺服器里的英特爾CPU都有效,但更多的是針對伺服器進行。

也有壞消息:越來越多的安全服務在嘗試把SGX用在消費級產品里,比如說密碼存儲軟體1Password、端到端加密的聊天軟體Signal等。

緊接著,英特爾的研究團隊在此基礎上又發現了兩個變體。

這三者一起,就構成了L1TF系列漏洞。

「史詩級」漏洞餘溫尚在

這不是英特爾第一次的CPU漏洞了,年初那場「史詩級」CPU漏洞事件還尚有餘溫。

這事還得從2017年說起。

去年,谷歌旗下的信息安全團隊Project Zero首先發現了由CPU「預測執行」(Speculative Execution)引起晶元漏洞:即「Spectre(幽靈)」和「Meltdown(熔斷)」,它們均由架構設計缺陷導致,可以讓普通非特權程序訪問到系統內存讀取敏感信息,帶來隱私和設備安全隱患。

經外媒The Register報道後,此事引發軒然大波。

Project Zero研究員表示這三處漏洞波及範圍巨大,每個1995年後發布的處理器都會受到影響。並且,除英特爾外,AMD,ARM的處理器也有風險。也就是說,無論是Windows,Linux,Mac系統還是智能手機安卓系統都不安全了。還有消息稱除非重新設計晶元,否則風險無法完全排除,且修復後系統性能會下降。

事情發生後的第一時間,責任最大的當事人英特爾連發回應,谷歌、微軟、ARM和AMD也發布了相關聲明。

英特爾CEO科再奇(Brian Krzanich)回應稱這並不能稱為「缺陷」。他表示若想利用這個漏洞作妖必須進入內存和操作系統,因此很難被利用。目前來看,黑客也無法藉助這個漏洞損壞、修改及刪除數據,所以從技術角度來講,這不能稱作是缺陷。

英特爾CEO Brian Krzanich

1月4日,英特爾再發聲明,表示已經開始為基於自家晶元的計算機編寫和發布更新。

ARM大方承認在一些特定高端處理器中可能會出現預測執行被利用的情況,但其用於IoT的Cortex-M處理器將不受影響。AMD回應其處理器幾乎沒有風險,請大家放心。至於微軟、谷歌、亞馬遜和蘋果,則忙著開發修復包。

這次漏洞可謂波動了半個科技圈。雖然英特爾發布了緊急更新,但若完全彌補晶元的設計缺陷是件相當複雜的事。以Windows 10為例,修復程序本身也存在諸多問題:可能讓受影響的系統性能下滑30%,也可能導致部分軟體不兼容從而系統藍屏。

不過,此次事件受影響最大的是雲服務廠商,普通用戶受影響不大。年初的這場英特爾漏洞大戲,也差不多這樣收尾了。

英特爾漏洞不斷

自1月的漏洞事件後,「幽靈」成了一個漏洞類型的代名詞,今年5月,又有8個新的「幽靈式」硬體漏洞出現,代號Spectre-NG。其中的一個漏洞會導致攻擊者在虛擬機中執行惡意代碼,進而可攻擊讀取宿主機的數據。

這波小後續也波及到了部分ARM晶元,事後,英特爾又準備了一波補丁。

英特爾的安全漏洞問題一直存在。2017年12月,安裝在英特爾CPU內的ME(Management Engine Interface英特爾管理引擎)被爆有11個安全漏洞。

ME基於迷你操作系統MINIX 3,擁有獨立的整套底層運行機制,系統及用戶無法干預,一旦系統被攻擊,攻擊者將獲得計算機最高許可權,甚至能在關機的狀態下進行運作,後患無窮。

各廠反應敏捷

英特爾將推出更新來解決這些問題,並表示新的更新加上今年早些時候的更新將為包括PC和數據中心在內的用戶減少風險。

谷歌則表示,谷歌計算引擎採用主機隔離功能,可確保永遠不會在不同虛擬機之間共享單個核心,並且還確保在順序調度不同虛擬機的情況下,完全刷新L1數據高速緩存以確保不存在易受攻擊的狀態。此外,谷歌還開發並部署了基礎架構,使得谷歌可以監控主機是否存在某些類型的攻擊。

微軟也發布了應對措施,包括防止涉及L1TF的推測技術、在安全域轉換時刷新L1數據緩存、從內存中刪除敏感內容。

另外,微軟已在所有雲服務中部署了緩解措施,運行Azure並將客戶工作負載彼此隔離的基礎結構受到保護,這意味著使用相同基礎結構的潛在攻擊者無法使用這些漏洞攻擊Azure用戶的應用程序。Azure儘可能使用內存保留維護,以最大限度地減少客戶影響並消除重新啟動的需要。

甲骨文已確定Oracle SPARC伺服器和SPARC上的Oracle Solaris不受L1TF漏洞的影響,Oracle Intel x86伺服器不受CVE-2018-3615漏洞的影響,因為與這些系統一起使用的處理器不使用Intel Software Guard Extensions(SGX)。另外,甲骨文還發布了針對Oracle Linux 7,Oracle Linux 6和Oracle VM Server for X86產品的安全修補程序,Oracle Linux客戶可以利用Oracle Ksplice應用這些更新,而無需重新啟動系統。

亞馬遜則為Amazon Linux存儲庫提供了Amazon Linux 的更新內核(ALAS-2018-1058),準備了一個新的Amazon Linux AMI,它將自動包含更新的軟體包,並會在AMI可用後更新。

不過,英特爾的競爭對手AMD表示十分淡定。AMD在周二表示,英特爾公開的新漏洞並不會影響其晶元

AMD粉絲狂歡

雖然AMD官方很淡定,但AMD的用戶們卻悄悄驕傲了一下:

AMD了解一下。

AMD用戶路過。

已換AMD。

還有人趁機把微軟的Surface拉下水:

看來Surface Pro得用AMD Ryzen處理器了。

吐槽英特爾的也不少:

等漏洞都填完了,英特爾速度會不會和AMD一樣?

英特爾發布這個L1TF的架勢怎麼跟發布最新的MacBook產品線一樣。。。

為了修補這個漏洞,搞了這麼一坨更新之後電腦得多卡?

甚至還有來供奉喵主子的:

我們需要把這類漏洞扼殺在萌芽狀態,用算盤取代計算器。魚唇的人類是不配擁有處理器這種高端科技,只有喵星人配得上他們。畢竟喵星人需要處理器來拍攝上傳貓片。

不過,還是貧窮心大的用戶想趁機撈點便宜:

有漏洞的那些晶元…能不能一折賣給不介意黑客的人?

加入社群

量子位AI社群19群開始招募啦,歡迎對AI感興趣的同學,在量子位公眾號(QbitAI)對話界面回復關鍵字「交流群」,獲取入群方式;

此外,量子位專業細分群(自動駕駛、CV、NLP、機器學習等)正在招募,面向正在從事相關領域的工程師及研究人員。

進專業群請在量子位公眾號(QbitAI)對話界面回復關鍵字「專業群」,獲取入群方式。(專業群審核較嚴,敬請諒解)

誠摯招聘

量子位正在招募編輯/記者,工作地點在北京中關村。期待有才氣、有熱情的同學加入我們!相關細節,請在量子位公眾號(QbitAI)對話界面,回復「招聘」兩個字。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 量子位 的精彩文章:

手把手教你訓練一個秒殺科比的投籃AI,不服來練
自主晶元+國產系統!天河三號原型機研製完成,中國超算有望重回No.1

TAG:量子位 |