當前位置:首頁 > 芯聞號 > 充電吧
[導(dǎo)讀]在過去的兩年中,諸如Spectre、Meltdown以及這些黑客技術(shù)變體發(fā)起的攻擊已經(jīng)表明了保護芯片的難度,這些技術(shù)均能欺騙各種處理器,從而嗅探出各類敏感數(shù)據(jù)。像英特爾這樣的芯片霸主爭先恐后地修復(fù)漏洞

在過去的兩年中,諸如Spectre、Meltdown以及這些黑客技術(shù)變體發(fā)起的攻擊已經(jīng)表明了保護芯片的難度,這些技術(shù)均能欺騙各種處理器,從而嗅探出各類敏感數(shù)據(jù)。像英特爾這樣的芯片霸主爭先恐后地修復(fù)漏洞是一回事,但在一年多的時間里甚至未能對其中任何一個漏洞采取行動,情況就大不一樣了。

目前,阿姆斯特丹自由大學(xué)、比利時魯汶大學(xué)、德國亥姆霍茲信息安全中心和奧地利格拉茨科技大學(xué)的研究人員揭示了利用英特爾芯片深層次漏洞的新版黑客技術(shù)。這一新漏洞基于ZombieLoad或RIDL(Rogue In-Flight Data Load縮寫,英特爾采用這一名稱代替MDS)。與Spectre和Meltdown漏洞相似(早在2018年初,格拉茨大學(xué)的一些研究人員就發(fā)現(xiàn)了這些漏洞),新的MDS變體反映了一類漏洞:這些漏洞可能使任何設(shè)法在目標計算機上運行代碼的黑客強迫處理器泄漏敏感數(shù)據(jù)。這類攻擊可能出現(xiàn)在受害者瀏覽器運行的網(wǎng)站Javascript,也可能出現(xiàn)在云服務(wù)器上運行的虛擬機中。

但在這種情況下,研究人員指出,英特爾所遭遇的并非僅僅是一個小漏洞,而可能潛藏巨大的危機。盡管他們早在2018年9月就針對這些新發(fā)現(xiàn)的MDS變體向英特爾發(fā)出了警告,但這家芯片巨頭卻似乎不以為意,近14個月以來并沒有對該漏洞進行修復(fù)。雖然日前英特爾宣布已修補了數(shù)十個漏洞,但研究人員表示,這些修補程序仍不能完全防御MDS攻擊。

所有漏洞修復(fù)程序并未完全啟動

英特爾已于5月份修復(fù)了其MDS漏洞。但是自由大學(xué)的研究人員表示,他們之前警告英特爾的漏洞并未完全得到修復(fù)。應(yīng)英特爾的要求,為了防止黑客在這些漏洞成功修復(fù)之前利用這些漏洞,他們一直對此情況緘口不言。自由大學(xué)VUSec團隊的研究人員之一Kaveh Razavi表示:“英特爾在5月份發(fā)布的漏洞補丁已經(jīng)被破解,目前完全無法提供防御,對目前最危險的攻擊變體完全沒有效果。”

VUSec研究人員表示,實際上,自首次向英特爾披露該漏洞以來,他們就已成功將其打造成一種能夠在幾秒鐘內(nèi)竊取敏感數(shù)據(jù)的黑客技術(shù),而不是先前認為幾小時或幾天。

VUSec和格拉茨科技大學(xué),與由密歇根大學(xué)、阿德萊德大學(xué)、比利時魯汶大學(xué)、伍斯特理工學(xué)院、德國薩爾大學(xué)以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文組成的超級集團最早于5月份披露了MDS攻擊,他們指出,這一攻擊利用了英特爾處理器的一個奇怪特性:允許用戶在受害者的電腦處理器上運行代碼,獲取他們本無權(quán)限訪問的敏感數(shù)據(jù),從而潛在竊取隱私。在某些情況下,英特爾芯片會“推測性地”執(zhí)行命令或訪問計算機內(nèi)存的一部分,在程序向用戶發(fā)出詢問之前進行自主預(yù)測,從而減少芯片反應(yīng)時間。但是在某些情況下,推測性執(zhí)行可能會出現(xiàn)訪問內(nèi)存中無效位置的情況,進而導(dǎo)致推測性過程中止。發(fā)生這種情況時,處理器就會從緩沖區(qū)中獲取任意數(shù)據(jù)。緩沖區(qū)是芯片的一部分,充當諸如處理器和緩存等不同組件之間的“管道”。

5月,研究人員曾表示,這種方式不僅可以操縱緩沖區(qū)來獲取敏感數(shù)據(jù)(如加密密鑰或密碼),還可以導(dǎo)致推測性的內(nèi)存訪問中止。最終,黑客就可能通過MDS攻擊從芯片緩沖區(qū)獲取敏感信息。

為了修復(fù)此問題,英特爾并沒有選擇在發(fā)生無效內(nèi)存訪問時阻止其處理器從緩沖區(qū)中獲取任意數(shù)據(jù)的解決方式。相反,英特爾更新了芯片中的微碼,以防止出現(xiàn)允許數(shù)據(jù)泄漏的特定情況。但研究人員表示,英特爾采用的這種方式仍無法防御一些漏洞的變體。一種稱為TSX asynchronous abort(TAA)的黑客技術(shù)會誘使處理器使用一種稱為TSX的功能,該功能在與另一個進程沖突時會回退到內(nèi)存中的某種“保存點”。隨后,攻擊者可以觸發(fā)該沖突,迫使敏感數(shù)據(jù)從芯片緩沖區(qū)中泄漏出來,這與早期MDS攻擊類似。

MDS攻擊的TAA變體極其強大。5月份,英特爾試圖淡化MDS的漏洞,部分原因是當時技術(shù)人員認為一次成功的攻擊至少需要花費幾天的時間。但VUSec的研究人員Jonas Theis發(fā)現(xiàn)了一種使用TAA欺騙目標計算機的方法,可以在短短30秒內(nèi)獲取管理員哈希密碼。

黑客仍然必須破解哈希才能獲得可用的密碼。VUSec的研究員Cristiano Giuffrida表示:“但這仍然代表著英特爾必須采取嚴格的監(jiān)督。英特爾表示這類MDS攻擊很難加以利用,但我們完全可以用最強大的漏洞變體反駁這一點。”

補丁修復(fù)

英特爾和致力于MDS漏洞的研究人員在第一次合作中就遇到了麻煩。英特爾向報告其產(chǎn)品漏洞的黑客提供高達10萬美元的“漏洞賞金”。而當VUSec研究人員在2018年9月向英特爾發(fā)出有關(guān)MDS攻擊的預(yù)警時,英特爾只向他們提供了4萬美元,隨后提出了價值8萬美元的“禮物”,研究人員拒絕了這筆資金,并且他們認為英特爾正在想方設(shè)法弱化錯誤的嚴重性。最終,英特爾向他們支付了全部10萬美元的賞金。

今年5月,VUSec團隊再一次向英特爾發(fā)出警告稱,當時公司方面所做的補丁修復(fù)仍有缺陷。英特爾發(fā)布的補丁不僅無法防御TAA攻擊,而且能清除緩沖區(qū)敏感數(shù)據(jù)的補丁可以被輕而易舉地繞開。格拉茨科技大學(xué)的研究人員稱,早在5月份之前,他們就已經(jīng)針對這兩個問題向英特爾發(fā)出預(yù)警。研究員Michael Schwarz表示:“他們發(fā)布的修復(fù)補丁使攻擊變得困難,但并不能有效阻止攻擊?!?/p>

截至目前,研究人員表示仍然不能完全確定英特爾近日發(fā)布的全面微代碼更新是否能夠完全解決那些長期存在的問題。VUSec團隊表示,英特爾目前已經(jīng)能夠阻止某些緩沖區(qū)組件獲取敏感數(shù)據(jù),但不是全部。

英特爾在一份聲明中承認,該修復(fù)程序的確尚未完成。本周二,這家芯片制造商在博客中表示:“我們認為,TAA和MDS的防御措施將大大減少潛在的攻擊。但是,在漏洞披露前不久,我們證實仍然有可能使用這些技術(shù)通過旁門左道竊取一些數(shù)據(jù),這一隱患也會在后續(xù)的微代碼更新中加以解決。我們不斷改善解決此類問題的可用技術(shù),并對與英特爾合作的學(xué)術(shù)研究人員表示感謝。”

當VUSec研究人員告知英特爾補丁中存在的這些問題時,該公司再次要求他們推遲披露這些問題。但這次,研究人員拒絕了這一請求。

Giuffrida說:“我們清楚地知道這一類問題非常棘手,但是我們對英特爾感到非常失望。我們對整個過程的抱怨是由于所謂的安全工程實際上并不可靠。我們認為,他們的修復(fù)補丁一次只能針對一種漏洞變體,但無法起到斬草除根的效果?!?/p>

在經(jīng)歷了微體系變體攻擊兩年后,英特爾的硅芯片再一次遭受重創(chuàng)。這是一個有力的暗示,在未來,英特爾或許還會面臨更多的類似挑戰(zhàn)。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉