還記得英特爾處理器 2018 年初爆出的嚴重漏洞“幽靈”和“熔斷”嗎?它們影響了 20 多年來所有的芯片。
美國時間 5 月 14 日,英特爾芯片又爆出了一組新的嚴重漏洞,共包含 4 個 bug,官方命名為“微架構數據采樣漏洞(Microarchitectural Data Sampling)”,但漏洞發現者給它起了一個更酷的名字——“ZombieLoad(僵尸負載)”。
(來源:zombieloadattack.com)
從披露的數據來看,它幾乎影響所有 2011 年以后的英特爾芯片,無論是 PC 處理器,還是服務器處理器,都會受到影響,涵蓋 Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和 Atom 等多個家族。
這組漏洞允許黑客通過旁路攻擊的方式,繞開芯片的加密算法,直接獲得 CPU 正在處理的程序數據和帳號密碼等敏感信息。如果該核心在并行處理多組數據,它們都會遭到泄漏,而用戶可能對此一無所知。
英特爾官方表示,尚未發現利用該漏洞的攻擊事故,并且強調了漏洞“只能讓攻擊者獲得攻擊時的數據”,而不是“任何他想要獲得的數據”,試圖淡化漏洞的負面影響。
芯片設計缺陷導致的漏洞
與之前的“幽靈”和“熔斷”漏洞類似,“ZombieLoad”也是由芯片設計缺陷導致的漏洞。這意味著攻擊者無需運行木馬等惡意軟件,就有機會獲取處理器中的核心數據。不過之前不同的是,該漏洞只影響英特爾的芯片,并不影響 AMD 和 ARM 架構芯片。
“ZombieLoad”最早在 2018 年被多個獨立安全團隊發現,包括英特爾內部團隊和奧地利格拉茨科技大學團隊。后者對其觸發機制、工作原理和影響范圍進行了深入研究,并且在去年 6 月匯報給了英特爾。
他們認為,該漏洞比“幽靈”更容易觸發,但比“熔斷”更難觸發。
從整體上看,攻擊者利用該漏洞的方式與利用“熔斷”漏洞的方式類似,根源都在于“預測執行(speculative execution)”和“亂序執行(out-of-order execution)”。
兩者都是現代處理器常用的優化技術。前者指的是 CPU 會預測未來一段時間內可能會用到的數據并執行計算,這樣就可以在需要時立刻使用計算結果。后者指的是 CPU 不會嚴格按照指令的順序串行執行,而是將指令分組并行執行,最后再整合每組指令的執行結果。
如果遇到了異常指令或預測錯誤,CPU 會丟掉之前的計算結果,恢復到預測執行和亂序執行之前的狀態,然后再重新執行計算任務。
這樣設計的初衷是靈活利用緩存和并行處理能力,提升 CPU 的運算性能。然而,之前的“熔斷”漏洞就是利用了“異常指令出現時,CPU 緩存內容不會恢復”的設計缺陷。
雖然英特爾之后推出了多個安全補丁封堵漏洞,但這次的“ZombieLoad”依舊借助亂序和預測執行的設計缺陷,攻陷了芯片的防護機制,證明類似的變種攻擊手段仍然有效。
具體來說,“ZombieLoad”可以歸納為微架構數據采樣漏洞(MDS)。它可以在不觸發架構異常的情況下,僅憑微架構指令錯誤,比如在微架構內部重新發送內存請求,就能發動攻擊,獲取處理器中的數據。
與“熔斷”不同的是,“ZombieLoad”獲取的是芯片內部緩沖區(buffer)的數據。如果我們將 CPU 視為不同組件構成的小型網絡,那么在程序運行時,緩沖區就負責儲存組件之間通信的數據流量。
這些流量本來只屬于對應程序的,比如你在用瀏覽器查看什么網頁,輸入的賬號密碼,其它程序無法獲取。不過攻擊者可以通過“ZombieLoad”漏洞欺騙 CPU,截獲這些敏感數據。
研究人員指出,對于 PC 用戶來說,這種漏洞可能會導致特定隱私數據泄露,包括帳號、密碼、姓名和地址等等。他們還展示了一個小型的攻擊演示,證明用戶數據確實會在毫不知情的情況下被惡意盜取。
圖 | 安全研究人員展示用 ZombieLoad 漏洞實時監視用戶所瀏覽的網頁(來源:zombieloadattack.com)
更嚴重的是,對于亞馬遜和微軟這樣的云服務提供商,服務器處理器很可能會同時處理多個客戶的需求,“ZombieLoad”這樣的漏洞就會變得非常惡劣,一旦被濫用,可能導致大規模的機密數據泄露。
不過想要觸發該漏洞也很困難,攻擊者必須獲得接觸機器的機會,還要運行惡意軟件,而且還只能獲得正在運行中的程序的數據,不能選擇自己想要竊取的數據。這一點大大降低了它對于黑客的價值。
打補丁堵漏洞,但處理器性能可能下降
目前,英特爾已經放出了漏洞補丁,將聯合電腦 OEM 廠商推送微碼更新(MCU),部分受影響的處理器性能將會略微下降(1% - 19% 不等)。
由于“ZombieLoad”漏洞是由英特爾公司和第三方安全研究公司聯合公布的,按照業界慣例,他們會提前通知各大設備廠商,給他們充足的時間開發補丁。因此,微軟、蘋果、谷歌和亞馬遜等公司也都發出公告,紛紛表示已經或即將為旗下產品推送安全補丁,封堵漏洞。
從英特爾官方和微軟、蘋果、谷歌等企業的迅速行動來看,“ZombieLoad”漏洞或許不會對日常生活造成太大的影響,大部分處理器性能的縮水也都在可接受范圍內,因此我們也不必太過擔心,積極安裝官方推送的安全補丁即可。
圖 | 對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)
PC 領域兩巨頭之一的蘋果公司表示,系統更新至 Mojave 10.14.5 的蘋果電腦將會是安全的,并且不會有顯著的性能影響,除非用戶選擇運行全套安全補丁,則可能受到最高為 40% 的性能損失。微軟同樣已在最新的系統更新里部署相關的補丁。
在移動設備與云服務領域,谷歌表示,只有使用英特爾芯片的安卓系統才會有漏洞,用戶需要安裝具體設備產商最新的更新來補上漏洞,而谷歌自主的 Chromebook 產品則已經完成補丁更新。亞馬遜則在第一時間更新了所有 AWS 的主機,表示產品已不會收到此漏洞的影響。
本次的“ZombieLoad”漏洞并非是英特爾芯片的第一個大規模嚴重漏洞。早在 2018 年 1 月 3 日,英特爾的芯片產品就曾被爆出存在巨大的設計缺陷,能夠引起兩種網絡黑客攻擊。它們就是大名鼎鼎的“熔斷(Meltdown)”和“幽靈(Spectre)”。
(來源: 格拉茨技術大學/Natascha Eibl)
“熔斷”是一種打破應用程序與操作系統之間隔離的攻擊。當隔離消失后,軟件就可以直接訪問內存,從而直接調取其他應用程序和系統資源;“幽靈”則是一種打破不同應用程序之間隔離的攻擊。它可以讓黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。
在這兩個漏洞中,英特爾處理器沒有對兩種訪問方式進行限制,處理器直接給一些存在安全隱患的操作開了綠燈。
當然,同樣按照業界慣例,這兩個漏洞也是與各大公司的安全補丁同時公布的。沒有打補丁的朋友一定要立刻去進行系統更新!
數據安全是一個嚴肅的話題,尤其是當今,我們把大量的信息都以數據形式存在了個人電腦以及云端。來自處理器的設計缺陷會致使這些數據被盜竊和濫用,導致用戶損失個人財產。當 AI 技術商業落地后,安全漏洞和處理器效率的重要性幾乎是等價的,它們分別影響了用戶使用服務的保障以及服務體驗。作為該領域最重要的硬件廠商,英特爾更應該做好這方面工作,這是不可推卸的責任。
-
芯片
+關注
關注
456文章
51157瀏覽量
426709 -
英特爾
+關注
關注
61文章
10007瀏覽量
172249
原文標題:英特爾芯片兩年內第三次爆出嚴重安全漏洞,2011年以后的芯片幾無幸免
文章出處:【微信號:deeptechchina,微信公眾號:deeptechchina】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論