為您提供各行業(yè)互聯(lián)網(wǎng)私人定制開發(fā)解決方案
英特爾芯片漏洞曝光背后的故事:研究員一度不敢相信
導(dǎo)語:路透社今日發(fā)表文章,詳細(xì)揭秘英特爾近期的被曝出的芯片漏洞是怎么被發(fā)現(xiàn)的:一名31歲的信息安全研究員成功攻入自己計(jì)算機(jī)的CPU內(nèi)部,并由此發(fā)現(xiàn)了英特爾的芯片漏洞。
以下為文章全文:
一天晚上,信息安全研究員丹尼爾·格魯斯(Daniel Gruss)正在擺弄自己的電腦。他發(fā)現(xiàn)了過去20年中,英特爾大部分芯片都存在的一個(gè)嚴(yán)重漏洞。
31歲的格魯斯是奧地利格拉茨技術(shù)大學(xué)的博士后研究員。他剛剛攻入了自己計(jì)算機(jī)CPU的內(nèi)部,竊取了其中的保密信息。
直到成功之前,格魯斯和他的同事莫里茨·利普(Moritz Lipp)和邁克爾·施瓦茨(Michael Schwarz)都認(rèn)為,對(duì)處理器內(nèi)核存儲(chǔ)的攻擊只停留在理論上。內(nèi)核存儲(chǔ)不對(duì)用戶開放。
格魯斯在接受路透社郵件采訪時(shí)表示:“當(dāng)我看到來自火狐瀏覽器的私人網(wǎng)址被我編寫的工具導(dǎo)出時(shí),我非常震驚。”他在郵件中介紹了,如何解鎖本應(yīng)該得到充分保護(hù)的個(gè)人數(shù)據(jù)。
12月初的一個(gè)周末,格魯斯、利普和施瓦茨在家里工作。他們互相發(fā)短信,以驗(yàn)證各自的結(jié)果。
格魯斯表示:“我們坐了好幾個(gè)小時(shí),不敢相信這個(gè)結(jié)果,直到我們排除了結(jié)果可能錯(cuò)誤的可能性。”在關(guān)掉計(jì)算機(jī)之后,他也一直在思考,幾乎難以入睡。
格魯斯和他的同事們剛剛證實(shí)了他認(rèn)為的“有史以來最嚴(yán)重的CPU漏洞之一”。這個(gè)漏洞目前被命名為Meltdown,于周三公布,影響了英特爾自1995年以來制造的大部分處理器。
此外,另一個(gè)名為Spectre的漏洞也被發(fā)現(xiàn)存在于大部分搭載英特爾、AMD和ARM處理器的計(jì)算機(jī)和移動(dòng)設(shè)備中,可能導(dǎo)致核心存儲(chǔ)泄露。
利用這兩個(gè)漏洞,黑客可以從臺(tái)式機(jī)、筆記本、云計(jì)算服務(wù)器和智能手機(jī)中獲取密碼和照片。目前尚不清楚,黑客是否有能力執(zhí)行這樣的攻擊,因?yàn)槔肕eltdown和Spectre的攻擊都不會(huì)在日志文件中留下記錄。
英特爾表示,該公司已經(jīng)開始提供軟件和固件升級(jí),應(yīng)對(duì)安全問題。ARM也表示,正在與AMD和英特爾合作,修復(fù)安全漏洞。
尋找解決辦法
科技網(wǎng)站The Register最先報(bào)道了這個(gè)發(fā)現(xiàn),這導(dǎo)致與漏洞相關(guān)的研究比相關(guān)廠商的計(jì)劃提前公布了一周,而這些廠商尚未拿出完整的修復(fù)方案。
格拉茨技術(shù)大學(xué)的團(tuán)隊(duì)正在開發(fā)一種工具,防范黑客從內(nèi)核存儲(chǔ)中竊取機(jī)密信息。在去年6月發(fā)表的一篇論文中,他們將其稱作“KAISER”,即“通過內(nèi)核地址隔離有效移除旁路”的縮寫。
顧名思義,KAISER的目標(biāo)是保護(hù)內(nèi)核存儲(chǔ),避免所謂的旁路攻擊。在當(dāng)代處理器中,旁路的設(shè)計(jì)是為了提升速度。
負(fù)責(zé)任地披露
在12月嘗試對(duì)自己的計(jì)算機(jī)進(jìn)行黑客攻擊之后,格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的早期工作開始變得清晰起來。事實(shí)證明,KAISER工具能有效抵御通過Meltdown的攻擊。
該團(tuán)隊(duì)迅速聯(lián)系了英特爾,并了解到其他研究人員也獲得了類似發(fā)現(xiàn)。他們基于“負(fù)責(zé)任地披露”程序來推進(jìn),告知受影響公司自己的發(fā)現(xiàn),給企業(yè)時(shí)間去開發(fā)補(bǔ)丁。
格魯斯表示,其中關(guān)鍵的人員包括獨(dú)立研究員保羅·科切(Paul Kocher)及其在Cyberus Technology的團(tuán)隊(duì)。而谷歌Project Zero的簡恩·霍恩(Jane Horn)也獨(dú)立得出了類似結(jié)論。
格魯斯表示:“12月中旬,我們將工作匯總在一起,制作了兩份關(guān)于Meltdown和Spectre的發(fā)布報(bào)告。”
格魯斯此前并不清楚霍恩所做的工作。他表示:“霍恩完全獨(dú)力進(jìn)行了開發(fā),非常厲害。我們開發(fā)出了類似的攻擊方法,但我們有10名研究員。”
大團(tuán)隊(duì)表示,基于KAISER為Meltdown漏洞提供的補(bǔ)丁已準(zhǔn)備好發(fā)布給Windows、Mac和Linux操作系統(tǒng)。
目前,Spectre漏洞還沒有任何補(bǔ)丁。Spectre可以欺騙程序泄露信息,但研究人員認(rèn)為,黑客使用這個(gè)漏洞也非常困難。
關(guān)于這兩個(gè)漏洞哪個(gè)帶來的挑戰(zhàn)更大,格魯斯表示:“眼前的問題是Meltdown。隨后是Spectre。Spectre更難利用,但也難以解決。因此從長期來看,我認(rèn)為Spectre更麻煩。”(維金)