我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。
歡迎瀏覽我們的案例。
5 月 15 日消息,據外媒報道,一年多前,安全研究人員披露了英特爾和 AMD 銷(xiāo)售芯片中隱藏的兩大安全漏洞,即“熔毀”(Meltdown)和“幽靈”(Spectre),它們讓世界上幾乎所有電腦都處于黑客攻擊的危險之中。但就在芯片制造商爭相修復這些漏洞之際,研究人員再次警告稱(chēng),這些漏洞不是故事的結局,而是開(kāi)始。“熔毀”和“幽靈”代表著(zhù)一種新的安全漏洞,毫無(wú)疑問(wèn),它們將一次又一次地浮出水面。
今天,英特爾和安全研究人員共同宣布,他們在英特爾芯片中發(fā)現了另一個(gè)重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數據。事實(shí)上,最新發(fā)現包括四種不同的攻擊類(lèi)型,它們都使用了類(lèi)似的技術(shù),并且都能夠從計算機的 CPU 向黑客竊取可能十分敏感的數據流。
MDS 攻擊
參與此次發(fā)現的研究人員來(lái)自?shī)W地利 TU Graz 大學(xué)、荷蘭阿姆斯特丹 Vrije 大學(xué)、美國密歇根大學(xué)、澳大利亞阿德萊德大學(xué)、比利時(shí) KU Leuven 大學(xué)、伍斯特理工學(xué)院、德國 Saarland 大學(xué),以及安全公司 Cyberus、BitDefender、奇虎 360 和甲骨文。研究人員已經(jīng)將這類(lèi)攻擊技術(shù)的變體命名為 ZombieLoad、Fallout 和 RIDL。英特爾本身將這些攻擊技術(shù)稱(chēng)為微體系結構數據采樣攻擊(MDS)。
英特爾已經(jīng)要求所有研究人員對他們的發(fā)現保密,有些要保密一年以上,直到該公司能夠發(fā)布漏洞的修復程序。但與此同時(shí),研究人員表示,該公司試圖淡化安全漏洞的嚴重性。他們警告稱(chēng),這些攻擊是英特爾硬件的一個(gè)嚴重安全漏洞,可能需要禁用其某些功能,甚至超出了該公司的補丁修復范疇。
AMD 和 ARM 芯片似乎并不容易受到攻擊,英特爾稱(chēng)其在過(guò)去一個(gè)月發(fā)布的許多芯片型號已經(jīng)包括解決這個(gè)問(wèn)題的方法。不過(guò),研究人員在 2008 年測試過(guò)的所有英特爾芯片都受到了新安全漏洞的影響。 與“熔毀”和“幽靈”一樣,新的 MDS 攻擊利用英特爾芯片中“預測執行”(speculative execution)進(jìn)程中的安全漏洞。在這種進(jìn)程下,處理器提前猜測將要求它執行哪些操作和數據,以加快芯片的性能。
在這些新的案例中,研究人員發(fā)現,他們可以利用“預測執行”來(lái)誘騙英特爾的處理器獲取敏感數據,這些敏感數據被從一個(gè)芯片的某個(gè)組件轉移到另一個(gè)組件。與使用“預測執行”來(lái)獲取內存中敏感數據的“熔毀”不同,MDS 攻擊的重點(diǎn)是位于芯片組件之間的緩沖區,例如處理器與其緩存之間的緩沖區,這些分配給處理器的內存是為了將頻繁訪(fǎng)問(wèn)的數據存在近處。
阿姆斯特丹 Vrije 大學(xué) VUSec 團隊的研究人員 Cristiano Giuffrida 發(fā)現了 MDS 攻擊,他說(shuō):“這就像我們將 CPU 視為一個(gè)組件網(wǎng)絡(luò ),我們基本上竊聽(tīng)了它們之間的所有交流。我們可以看到這些部件交換的任何消息。”
這意味著(zhù)任何能夠在目標芯片上運行攻擊程序的黑客,無(wú)論是惡意應用程序、托管在目標所在云計算服務(wù)器上的虛擬機,還是在目標瀏覽器中運行 Javascript 的流氓網(wǎng)站,都可能欺騙 CPU,使其暴露應受保護的數據,使其免受在該計算機上運行的不可信代碼的影響。這些數據可以包括用戶(hù)瀏覽的網(wǎng)站、密碼或解密加密硬盤(pán)的密鑰等信息。
VUSec 將于下周在 IEEE 安全和隱私研討會(huì )上發(fā)表的一篇關(guān)于這些安全漏洞的論文中寫(xiě)道:“本質(zhì)上,MDS 攻擊將隔離安全域,使黑客能夠傾聽(tīng) CPU 組件的胡言亂語(yǔ)。”
具有潛在的破壞性
四種不同的 MDS 攻擊變體都利用了英特爾芯片如何執行其節省時(shí)間的技巧中的一個(gè)古怪之處。在“預測執行”進(jìn)程中,CPU 在程序請求或猜測程序請求的數據之前,經(jīng)常跟隨代碼中的命令分支,以獲得領(lǐng)先優(yōu)勢。這種機制就像個(gè)懶散的侍者從他的盤(pán)子里隨便拿出一杯飲料,希望能省得往返酒吧的繁瑣程序。如果 CPU 猜測錯誤,它會(huì )立即丟棄它。
英特爾的芯片設計人員可能認為,一個(gè)錯誤的猜測,即使是提供敏感數據的猜測,也無(wú)關(guān)緊要。但 VUSec 的 Cristiano Giuffrida 指出:“CPU 將這些猜錯的結果拋諸腦后,但我們仍然存在用于泄露信息的漏洞窗口。”
就像“熔毀”和“幽靈”一樣,攻擊者的代碼可能會(huì )泄露數據,這些數據是緩存泄漏處理器從緩沖區獲取的。整個(gè)過(guò)程最多會(huì )從 CPU 的一個(gè)緩沖區竊取幾個(gè)字節的任意數據。但是連續重復數百萬(wàn)次,攻擊者就可以開(kāi)始泄漏 CPU 正在實(shí)時(shí)訪(fǎng)問(wèn)的所有數據流。使用其他一些技巧,低權限攻擊者可以發(fā)出請求,說(shuō)服 CPU 將敏感數據(如密鑰和密碼)拉入緩沖區,然后在緩沖區中被 MDS 攻擊吸收。這些攻擊可能需要幾毫秒到幾小時(shí)的時(shí)間,具體取決于目標數據和 CPU 的活動(dòng)。
VUSec 研究員 Herbort Bos 說(shuō):“這很容易做到,而且具有潛在的破壞性。”例如,vuSec 創(chuàng )建了一種概念證明,它可以從目標芯片的名為“行填充緩沖區”的組件中提取出哈希密碼,即一串加密的密碼,經(jīng)常被黑客破解。
為修復漏洞而戰
英特爾在接受采訪(fǎng)時(shí)表示,該公司研究人員去年就發(fā)現了首個(gè) MDS 安全漏洞,現在它已經(jīng)發(fā)布了硬件和軟件漏洞的修復程序。每當處理器跨越安全邊界時(shí),針對漏洞攻擊的軟件修補程序會(huì )清除緩沖區中的所有數據,以便它們不會(huì )被竊取和泄漏。英特爾表示,在大多數情況下,該補丁的性能成本“相對最低”,不過(guò)在某些數據中心實(shí)例中,它可能會(huì )將芯片速度降低多達8% 或9%。
補丁要想生效,修補程序必須由每個(gè)操作系統、虛擬化供應商和其他軟件制造商實(shí)施。蘋(píng)果表示,作為最近 Mojave 和 Safari 更新的一部分,該公司發(fā)布了一個(gè)修復程序。谷歌和亞馬遜也對受影響的產(chǎn)品實(shí)施了更新。Mozilla 表示,很快就會(huì )有解決方案。微軟的一位發(fā)言人說(shuō),微軟將于今天發(fā)布安全更新,以解決這個(gè)問(wèn)題。
微軟在聲明寫(xiě)道:“我們已經(jīng)意識到這個(gè)行業(yè)性的問(wèn)題,并一直與受影響的芯片制造商密切合作,開(kāi)發(fā)和測試緩解措施,以保護我們的客戶(hù)。我們正在努力為云計算服務(wù)部署緩解措施,并發(fā)布安全更新,以保護 Windows 客戶(hù)避免受到硬件芯片安全漏洞的影響。”VMware 沒(méi)有立即回復有關(guān)修復程序狀態(tài)的詢(xún)問(wèn)。
英特爾從上個(gè)月開(kāi)始發(fā)布的部分芯片中已經(jīng)包含了硬件補丁,它可以直接地解決這個(gè)問(wèn)題,防止處理器在“預測執行”進(jìn)程中從緩沖區中獲取數據。英特爾發(fā)言人在一份聲明中寫(xiě)道:“對于其他受影響的產(chǎn)品,可以通過(guò)微代碼更新,以及從今天開(kāi)始提供的操作系統和虛擬機監控程序軟件的相應更新,來(lái)降低安全漏洞的影響。”
然而,與此同時(shí),研究人員和英特爾對問(wèn)題的嚴重性以及如何對其進(jìn)行分類(lèi)持有不同意見(jiàn)。TU Graz 和 VUSec 都建議軟件制造商禁用超線(xiàn)程,這是英特爾芯片的重要功能,通過(guò)允許并行執行更多的任務(wù)來(lái)加速其處理,但可能使 MDS 攻擊的某些變體更容易實(shí)現。英特爾堅持認為,這些漏洞并不能保證禁用該功能,這將給用戶(hù)帶來(lái)嚴重的性能損失。事實(shí)上,該公司對這四個(gè)漏洞的評級僅為“低到中等”嚴重程度,這一評級受到了 TU Graz 和 VUSec 研究人員的質(zhì)疑。
例如,英特爾工程師認為,盡管 MDS 的漏洞可以泄露機密數據,但他們也從計算機的操作中泄露了大量其他垃圾信息。但安全研究人員發(fā)現,他們可以可靠地挖掘原始輸出,以找到它們所尋求的有價(jià)值的信息。為了使過(guò)濾變得更容易,他們顯示黑客可以誘使 CPU 重復泄露相同的秘密,從而幫助將其與周?chē)睦畔^分開(kāi)來(lái)。
TU Graz 的研究人員 Michael Schwarz 說(shuō):“如果我們攻擊硬盤(pán)加密機制,我們只在很短的時(shí)間范圍內發(fā)動(dòng)攻擊,當密鑰加載到內存中時(shí),我們有很高的機會(huì )獲得密鑰和一些其他數據。有些數據將始終保持不變,而其他數據將發(fā)生變化。我們看到了最常發(fā)生的事情,這就是我們感興趣的數據。這是基本的統計數據。”
或者,就像 VUSec 的 Bos 所說(shuō)的那樣:“我們從消防水管里喝水。如果你很聰明,仔細處理這些東西,你就不會(huì )被嗆死,你就會(huì )得到你需要的一切。“。
淡化安全漏洞威脅嚴重性
研究人員認為,所有這些都令人懷疑英特爾對 MDS 攻擊嚴重程度的判斷。在 TU Graz 研究人員中,有三人研究了“幽靈”和“熔毀”攻擊,他們對 MDS 攻擊的評級大致介于這兩個(gè)早期安全漏洞之間,其嚴重性低于“熔毀”,但比“幽靈”更糟糕。他們指出,英特爾對“幽靈”和“熔毀”的評價(jià)也是中等嚴重程度,他們當時(shí)并不認同這一判斷。
VUSec 的 Giuffrida 指出,英特爾向他們團隊支付了 10 萬(wàn)美元,作為該公司“漏洞賞金”計劃的一部分,該計劃旨在獎勵那些警告該公司關(guān)鍵漏洞的研究人員。他們指出,這不是英特爾為小漏洞該付的錢(qián)。但他也表示,英特爾一度只向 VUSec 提供了 4 萬(wàn)美元的漏洞賞金,并附帶了 8 萬(wàn)美元的“禮物”。Giuffrida 認為,這是為了減少公開(kāi)曝光賞金金額,從而降低 MDS 漏洞的嚴重性。VUSec 拒絕了這個(gè)提議,并威脅稱(chēng)將退出漏洞賞金計劃以示抗議。英特爾最終將獎金改為 10 萬(wàn)美元。Giufrrida 說(shuō)“很明顯英特爾在采取措施,這符合他們的利益。”
這么多研究人員幾乎在同一時(shí)間段內發(fā)現了 MDS 安全漏洞顯得有點(diǎn)兒怪異,但 TU Graz 研究人員表示,這是可以預料到的:“幽靈”和“熔毀”的發(fā)現為黑客打開(kāi)了一個(gè)新的、非常復雜的、未被探索的攻擊面,這可能會(huì )產(chǎn)生嚴重的后果。硬件中的基本安全漏洞將在未來(lái)很長(cháng)一段時(shí)間內連續出現。
?。?a href="http://www.wxlp666.cn/city/wuan/">武安網(wǎng)站建設)
小米應用商店發(fā)布消息稱(chēng) 持續開(kāi)展“APP 侵害用戶(hù)權益治理”系列行動(dòng) 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線(xiàn) 加速數字技術(shù)在實(shí)體經(jīng)濟中的落地和應用 11:34:49
樂(lè )視回應還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購物車(chē)擴展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區分公司 09:53:13