Intel VIA CPU發現新漏洞 安全市場應採用自主CPU
Meltdown(熔斷)和Spectre(幽靈)漏洞餘波未消,Intel CPU又發現嚴重安全漏洞。
該漏洞被發現者命名為"Foreshadow"(預兆),是"幽靈"和"熔斷"的衍生變種,改漏洞將影響到2015年以來發布的酷睿和至強處理器。
美國政府的計算機安全機構表示,"攻擊者可以利用這一漏洞獲取敏感信息"。其能夠繞過內置的晶元安全特性,使得攻擊者可能獲得存儲在處理器"安全封鎖區域"的敏感數據。主要攻擊目標是一級緩存,級別"高危"。
此外,研究人員發現了兩個被叫做"Foreshadow-NG"的類似變體。它們也會攻擊代碼、操作系統、管理程序軟體、以及其它微處理器。
根據英特爾官網信息,下述處理器受此次漏洞影響:
Intel Core i3/i5/i7/M處理器(45nm/32nm)
2代/3代/4代/5代/6代/7代/8代Intel Core處理器
X99/X299平台Intel Core X系列處理器
Intel Xeon 3400/3600/5500/5600/6500/7500系列
Intel Xeon E3 v1/v2/v3/v4/v5/v6家族
Intel Xeon E5 v1/v2/v3/v4家族
Intel Xeon E7 v1/v2/v3/v4家族
Intel Xeon可擴展處理器家族Intel Xeon D(1500, 2100)
無獨有偶,在不久前的黑帽大會上,安全研究員Christopher Domas表示,VIA威盛旗下的C3系列處理器,存在一個超級後門,Linux系統下只需要一個再簡單不過的命令".byte 0x0f, 0x3f",就可以直接獲取Root底層最高許可權,他稱之為"上帝模式"(God Mode)。
Domas指出,C3處理器的這個後門會完全破壞操作系統的安全保護模式,能將用戶程序和界面的Ring 3最低許可權級別,直接提升到系統內核所處的Ring 0許可權級別,這是以往從來沒有過的。
問題根源是C3處理器內部有一個隱藏的RISC核心,而且隱藏的極深,與x86核心共存,而且可以毫無限制地訪問x86核心。
如果把系統管理程序(Hypervisor)和晶元管理系統的許可權級別理解為Ring -1、Ring -2,這個隱藏核心就是Ring -4級別,許可權高的無法想像,能控制它就和上帝無異。
據說,Inte處理器內也有類似的隱藏核心,但尚未發現有類似的後門。
實踐證明,自主CPU未必無懈可擊,但買來的CPU一定不安全。
國內這些技術引進CPU,由於國內公司大多數是直接拿國外CPU穿馬甲,代碼審核、修改能力很弱,其安全性是值得商榷的。
另外,鐵流必須再強調一下非常具有欺騙性的國產ARM晶元。
相對於瀾起的X86 CPU一看就知道是Intel的馬甲,宏芯的Power CPU一看就知道是IBM的馬甲。國內這些ARM CPU則非常具有欺騙性,加上國內ARM陣營CPU公司具有很強的政商關係和輿論引導能力,一些買IP做集成的SoC很容易包裝成自主技術。
像國內公司直接買ARM的Cortex A57、A72設計Hi1612、Hi1616,宣傳自主並把這些CPU打進黨政市場,這種做法也是非常值得商榷的。
首先,Hi1612、Hi1616的CPU核是Cortex A57、A72,把Hi1612、Hi1616宣傳為自主就類似於紅芯瀏覽器把自己宣傳為"安全"、"自主可控"。
其次,Cortex A57、A72代碼都是ARM寫的,按照西方科技公司配合情報部門收集情報的慣例,很難保證其中沒有後門,這一點,Intel、AMD、ARM、VIA連續曝出後門已經給國內敲了警鐘。
也許有人會說,拿到軟核授權安全無憂,但問題是軟核授權也不會做到所有代碼可讀可修改,而是包裝了好多模塊,其中有些可以配置、有些可以修改,而在大部分模塊內部都不可能進行隨意修改。何況如果沒有注釋、設計文檔、開發環境,自身技術水平又不如外商,拿到源碼國內單位很可能既看不懂,更改不了。
從實踐上看,國內針對CPU的安全審查能力明顯遜色於國外同行,這一點從近幾年的CPU高危漏洞基本上由國外工程師發現就能看出來。在代碼審核能力本來就技不如人的情況下,盲目信任外商,其中的風險不言而喻。
鐵流認為,對於安全市場,首先要保證的就是安全,因而是不適合玩"八仙過海"的,特別是不應讓馬甲CPU在安全市場肆虐。
畢竟自主CPU是自己設計的,即便事先留後門,後門也在自己手裡,即便出了問題,自己能搞明白,能馬上改。而馬甲CPU的後門,則掌握在外商手裡,一旦出了問題,恐怕國內公司就只能等著洋人來打補丁了。
當下"八仙過海"的現狀,既不利於保障信息安全,也不利於自主可控事業的發展。
TAG:鐵流觀點 |