《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業(yè)界動態(tài) > 揭秘英特爾芯片漏洞發(fā)現(xiàn)內(nèi)幕:太大以至于不敢相信

揭秘英特爾芯片漏洞發(fā)現(xiàn)內(nèi)幕:太大以至于不敢相信

2018-01-09

  近期曝光的“融化”(Meltdown)和“幽靈”(Spectre)芯片漏洞令行業(yè)震驚。其實,早在2005年,研究人員就開始討論芯片的安全弱點。隨后,不斷有研究人員發(fā)現(xiàn)英特爾芯片的內(nèi)核存在安全隱患。不過,一些研究人員認為,這一漏洞很明顯,英特爾在測試中就能發(fā)現(xiàn),不可能會被用于攻擊中。在得知芯片漏洞后,英特爾與微軟公司、谷歌公司等大型科技公司合作,花費了幾個月時間秘密開發(fā)更新修復漏洞,最終才公布。

1.jpg

  以下是文章摘要:

  那是去年11月底。當英特爾公司前工程師托馬斯·普雷舍爾(Thomas Prescher)正在德國德累斯頓與好友享用啤酒和漢堡時,話題有些掃興地轉(zhuǎn)移到了半導體上。

  漏洞的發(fā)現(xiàn)

  幾個月前,網(wǎng)絡安全研究員安德斯·福格(Anders Fogh)發(fā)表了一篇博文,暗示有一種方法或許能夠侵入驅(qū)動著全球多數(shù)電腦的芯片。

  他們一群朋友在那天晚上抽出了一些時間試圖弄明白這件事。普雷舍爾對這件事一直念念不忘,于是當他回到家后,他便打開自己的臺式機,驗證這一理論。凌晨2點,普雷舍爾取得了突破性進展:他串連起了能夠進一步證實福格想法的代碼,這些代碼表明芯片存在嚴重漏洞。

  “我的第一反應是,‘這不可能是真的,這不可能是真的’,”普雷舍爾表示。

  上周,他最怕的事情成真。英特爾證實,所有現(xiàn)代處理器都可以被名為“融化”(Meltdown)和“幽靈”(Spectre)的技術所攻擊,導致重要數(shù)據(jù)泄露,例如密碼和加密密鑰。包括微軟公司、蘋果公司、谷歌公司以及亞馬遜公司在內(nèi)的全球大型科技公司急忙為他們的PC、智能機以及服務器發(fā)布更新。一些公司還警告,在某些情況下,他們的補丁可能會影響設備性能。

  普雷舍爾是發(fā)現(xiàn)“融化”和“幽靈”漏洞的至少10位全球研究員和工程師之一,他們有時獨立展開研究,有時一起共同研究。通過對其中幾位研究員的采訪可以知道,盡管芯片行業(yè)一直在說要努力確保計算機的安全,但是卻未能發(fā)現(xiàn)一個會導致機器如此易于攻擊的共同特性。

2.jpg

  奧地利格拉茨技術大學研究員施瓦茨(最左)和格魯斯(最右)

  “這讓你不寒而栗,”保羅·柯歇爾(Paul Kocher)表示,他協(xié)助發(fā)現(xiàn)了“幽靈”漏洞,在去年離開芯片公司Rambus后開始研究安全和性能之間的平衡,“人們看重的是處理器的性能,而不是安全?!?/p>

  所有處理器制造商都在試圖加快處理器處理數(shù)據(jù),運行程序的速度,方法就是為它們增加推測功能。通過執(zhí)行推測程序,微處理器獲取他們預計下一步需要的數(shù)據(jù)。

  “幽靈”漏洞能夠欺騙處理器,讓它執(zhí)行推測程序,然后利用處理器檢索數(shù)據(jù)所花費的時間信息來推測信息的細節(jié)。“融化”漏洞則能夠直接曝光數(shù)據(jù),它可以破壞內(nèi)核區(qū)分不同應用信息的方法。內(nèi)核是每臺計算機核心部分的重要軟件。

  2005年初見端倪

  至少早在2005年,研究人員就開始發(fā)表文章,討論CPU內(nèi)核存在安全弱點的可能性。澳大利亞阿德萊德大學研究院尤瓦爾·亞羅姆(Yuval Yarom)協(xié)助發(fā)現(xiàn)了“幽靈”漏洞,他發(fā)布了一些早期研究成果。

  2013年,其他研究論文顯示,CPU能夠允許未經(jīng)授權的用戶看到內(nèi)核的布局。所謂的內(nèi)核就是指導計算機執(zhí)行軟件、安全管理以及分配資源等重要任務的一系列指令。這一漏洞就是日后曝光的KASLR破解,是上周所公布的部分漏洞的基礎。

  2016年,菲利克斯·威廉(Felix Wilhelm)和其他人的研究展示了早期版推測執(zhí)行程序如何導致芯片遭到攻擊,泄露數(shù)據(jù)。近期的推文顯示,被認為首次報告了“融化”和“幽靈”漏洞的年輕谷歌研究員雅恩·霍恩(Jann Horn)受到了這一研究部分內(nèi)容的啟發(fā)。

  2016年8月,在拉斯維加斯舉行的一次重要網(wǎng)絡安全會議——美國黑帽大會上,奧地利格拉茨技術大學的一支團隊介紹了他們在當年早些時候的一項研究,旨在防止英特爾芯片的內(nèi)核存儲遭到攻擊。團隊成員之一的丹尼爾·格魯斯(Daniel Gruss)恰好與福格同住一間酒店客房。福格是IT安全咨詢公司G Data Advanced Analytics的惡意軟件研究員,他一直對側信道攻擊(Side Channel Attack)很感興趣。側信道攻擊利用芯片結構迫使計算機披露數(shù)據(jù)。

  漏洞明顯以至于無人相信

  福格和格魯斯徹夜討論了隨后發(fā)展為“融化”和“幽靈”漏洞的理論基礎。但是,和一年多后的普雷舍爾一樣,格拉茨技術大學的團隊當時懷疑這不是一個真正的漏洞。格魯斯回憶道,他當時對福格稱,芯片制造商會在測試過程中發(fā)現(xiàn)如此明顯的安全漏洞,絕不會銷售存在這種漏洞的芯片。

  在2016年11月初舉行的歐洲黑帽大會上,福格再次闡述了這一發(fā)現(xiàn),這次是向奧地利格拉茨技術大學的研究員邁克爾·施瓦茨(Michael Schwarz)。兩人討論了側信道攻擊可能會攻破虛擬化計算的安全防護。虛擬化計算是日益流行的云服務的重要組成部分,它本該是安全的,因為每個虛擬化計算會話旨在分離不同客戶的信息,即便這些信息是在同一臺服務器上。

3.jpg

  發(fā)現(xiàn)芯片漏洞的全球網(wǎng)絡安全研究人員

  盡管獲得了福格的鼓勵,但是奧地利格拉茨技術大學的研究人員依舊不認為這種攻擊能夠在實際應用中實現(xiàn)。”這么大的漏洞,英特爾發(fā)現(xiàn)不了嗎?這不可能,”施瓦茨回憶稱。因此,該團隊并未在這方面投入大量時間。

  2017年1月,福格表示,他終于弄清楚了推測執(zhí)行程序與內(nèi)核攻擊之間的聯(lián)系。他在1月12日舉行的一次行業(yè)大會上提到了他的發(fā)現(xiàn),然后在3月把這一想法告訴了奧地利格拉茨技術大學團隊。

  2017年年中,奧地利格拉茨技術大學研究員開發(fā)了一個名為KAISER的軟件安全補丁,旨在修復KAISER破解漏洞。這一補丁針對的是Linux系統(tǒng),后者是全球最受歡迎的開源操作系統(tǒng)。Linux控制著服務器,所以它對云計算至關重要。此外,它還驅(qū)動著多數(shù)移動設備所使用的Android操作系統(tǒng)。鑒于它的開源屬性,所有人建議Linux更新應該公開分享。KAISER補丁在開發(fā)者社區(qū)廣受好評。不過,研究員們當時不知道,他們的補丁能夠協(xié)助預防“融化”漏洞攻擊。

  漏洞逐漸顯現(xiàn)

  7月28日,福格發(fā)布博文,詳細介紹了如何利用“融化”式攻擊從實際電腦中竊取信息。但是,他依舊未能說服其他研究員,讓他們相信這一漏洞可能會被真正用于從芯片中竊取數(shù)據(jù)。福格還提到了一項未完成的研究,并把它稱之為“潘多拉的魔盒”。這項研究針對的就是后來的“幽靈”漏洞,當時同樣沒有引起注意。

  不過,夏末秋初之際,奧地利格拉茨技術大學團隊的態(tài)度迅速改變。他們發(fā)現(xiàn),谷歌、亞馬遜、微軟的研究員在他們的KAISER補丁上的編程活動迅速增加。這些巨頭不斷推廣他們的更新,并設法說服Linux社區(qū)接受,但是并未說明原因。

  “這有些令人懷疑,”施瓦茨稱。提交特定Linux更新的開發(fā)者往往會解釋為何作出改變,但是這一次卻對一些細節(jié)含糊其辭?!拔覀兿胫罏楹芜@些人投入了如此多的時間開發(fā)更新,而且不惜代價地把它整合到Linux中,”他表示。

  在施瓦茨和其他研究員看來,原因只有一個:可能存在一種強有力的攻擊方法,能讓這些漏洞曝光??萍季揞^們都爭取在世界上各種惡意攻擊黑客發(fā)現(xiàn)它之前秘密修復漏洞。

  谷歌神童獨立發(fā)現(xiàn)

  福格和奧地利格拉茨技術大學團隊不知道的是,谷歌22歲神童霍恩已經(jīng)在4月份獨立發(fā)現(xiàn)了“融化”和“幽靈”漏洞?;舳魇枪雀鑀roject Zero團隊一員,該團隊集結了頂尖安全研究人員,任務是發(fā)現(xiàn)“零日”安全漏洞——發(fā)現(xiàn)第一天就會引發(fā)攻擊的漏洞。

  6月1日,霍恩向英特爾以及AMD、ARM等其他芯片公司告知了他的發(fā)現(xiàn)。英特爾在不久后告知了微軟。就在那時,大型科技公司開始秘密研究修復方案,包括使用奧地利格拉茨技術大學團隊的KAISER補丁。

  到了11月,微軟、亞馬遜、谷歌、ARM以及甲骨文公司向Linux社區(qū)提交了如此多的更新,以至于更多網(wǎng)絡安全研究人員開始意識到,一樁奇怪的大事正在發(fā)生。

  11月底,IT公司Cyberus的另外一只團隊相信,英特爾已經(jīng)向主要客戶告知了這一漏洞,但是向Linux開發(fā)者社區(qū)隱瞞了事情的全部真相。

  普雷舍爾是Cyberus團隊成員之一。在他那天熬夜在德累斯頓發(fā)現(xiàn)漏洞后,他把這一發(fā)現(xiàn)告知了Cyberus首席技術官維爾納·哈斯(Werner Haas)。在面對面會談前,哈斯確定自己戴上了一頂斯泰森氈帽,這樣他就能向普雷舍爾說:“我要向你脫帽致敬。”

  12月3日,一個平靜的周日下午,奧地利格拉茨技術大學團隊研究員進行了類似的測試,證明確實可以發(fā)動“融化”漏洞攻擊?!拔覀儺敃r說,‘上帝啊,這不可能。我們肯定犯錯了,處理器中不該出現(xiàn)這種錯誤,’,”施瓦茨回憶稱。

  第二天,奧地利格拉茨技術大學團隊把這一發(fā)現(xiàn)告知了英特爾,幾乎與與Cyberus同時??墒?,一個多星期過去了,英特爾沒有給予任何回復?!拔覀兒艹泽@:沒有收到任何回復,”施瓦茨稱。

  12月13日,英特爾告訴Cyberus和奧地利格拉茨技術大學團隊,他們發(fā)現(xiàn)的問題已經(jīng)由霍恩和其他人報告。英特爾一開始不愿讓他們參與進來。經(jīng)過施壓后,英特爾同意讓這兩個團隊與其他研究人員保持聯(lián)系。他們?nèi)奸_始協(xié)調(diào)作出一個更為廣泛的回應,包括同時發(fā)布更新后的補丁。

  公布漏洞

  英特爾在美國太平洋時間1月3日12點發(fā)布了一份聲明,并在兩個小時后舉行電話會議,解釋了這個可能影響整個行業(yè)的漏洞。

  不過,團結一致只是幻想。在英特爾電話會議開始不久后,對手AMD就單獨發(fā)布了一份聲明稱,他們的產(chǎn)品幾乎不存在被攻擊的風險。知情人士稱,在經(jīng)過了6個多月的協(xié)作后,英特爾在最后時刻單獨行事,并未與之前的合作伙伴協(xié)商,提前發(fā)布了公開聲明。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。