英特尔芯片漏洞曝光背后的故事:研究员一度不敢相信

发布:cyqdesign 2018-01-05 12:37 阅读:2947
路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名31岁的信息安全研究员成功攻入自己计算机的CPU内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过去20年中,英特尔大部分芯片都存在的一个严重漏洞。31岁的格鲁斯是奥地利格拉茨技术大学的博士后研究员。他刚刚攻入了自己计算机CPU的内部,窃取了其中的保密信息。 !l9{R8m>eJ  
u#,8bw?1  
直到成功之前,格鲁斯和他的同事莫里茨·利普(Moritz Lipp)和迈克尔·施瓦茨(Michael Schwarz)都认为,对处理器内核存储的攻击只停留在理论上。内核存储不对用户开放。 O;H6`JQ  
au{) 5W4~  
格鲁斯在接受路透社邮件采访时表示:“当我看到来自火狐浏览器的私人网址被我编写的工具导出时,我非常震惊。”他在邮件中介绍了,如何解锁本应该得到充分保护的个人数据。 zY*9M3(X  
j|t=%*  
12月初的一个周末,格鲁斯、利普和施瓦茨在家里工作。他们互相发短信,以验证各自的结果。 qD{1X25O  
Ipk;Nq  
格鲁斯表示:“我们坐了好几个小时,不敢相信这个结果,直到我们排除了结果可能错误的可能性。”在关掉计算机之后,他也一直在思考,几乎难以入睡。 } :0_%=)N<  
wb0$FZzh  
格鲁斯和他的同事们刚刚证实了他认为的“有史以来最严重的CPU漏洞之一”。这个漏洞目前被命名为Meltdown,于周三公布,影响了英特尔自1995年以来制造的大部分处理器。 {V6&((E8  
--WQr]U/  
此外,另一个名为Spectre的漏洞也被发现存在于大部分搭载英特尔、AMD和ARM处理器的计算机和移动设备中,可能导致核心存储泄露。 riDb !oC  
fOV_ >]u  
利用这两个漏洞,黑客可以从台式机、笔记本、云计算服务器和智能手机中获取密码和照片。目前尚不清楚,黑客是否有能力执行这样的攻击,因为利用Meltdown和Spectre的攻击都不会在日志文件中留下记录。 5dePpFD5  
Nap[=[rv  
英特尔表示,该公司已经开始提供软件和固件升级,应对安全问题。ARM也表示,正在与AMD和英特尔合作,修复安全漏洞。 w}ji]V}  
|-Uh3WUE6  
寻找解决办法 +/ZIs|B4,z  
e$Ksn_wEq  
科技网站The Register最先报道了这个发现,这导致与漏洞相关的研究比相关厂商的计划提前公布了一周,而这些厂商尚未拿出完整的修复方案。 \baY+,Dr+  
3YHEH\60^  
格拉茨技术大学的团队正在开发一种工具,防范黑客从内核存储中窃取机密信息。在去年6月发表的一篇论文中,他们将其称作“KAISER”,即“通过内核地址隔离有效移除旁路”的缩写。 n93q8U6m/U  
8zp?WUb  
顾名思义,KAISER的目标是保护内核存储,避免所谓的旁路攻击。在当代处理器中,旁路的设计是为了提升速度。 ye(b 7CX  
tm+*ik=x|  
负责任地披露 !Y ,7%  
wXIRn?z  
在12月尝试对自己的计算机进行黑客攻击之后,格拉茨技术大学团队的早期工作开始变得清晰起来。事实证明,KAISER工具能有效抵御通过Meltdown的攻击。 $G".PWc  
eFG/!b<17  
该团队迅速联系了英特尔,并了解到其他研究人员也获得了类似发现。他们基于“负责任地披露”程序来推进,告知受影响公司自己的发现,给企业时间去开发补丁。 {DRk{>K,  
YzESV Th  
格鲁斯表示,其中关键的人员包括独立研究员保罗·科切(Paul Kocher)及其在Cyberus Technology的团队。而谷歌Project Zero的简恩·霍恩(Jane Horn)也独立得出了类似结论。 /65YHXg,  
l7|z]v-  
格鲁斯表示:“12月中旬,我们将工作汇总在一起,制作了两份关于Meltdown和Spectre的发布报告。” ^%r6+ey  
V&*IZt&  
格鲁斯此前并不清楚霍恩所做的工作。他表示:“霍恩完全独力进行了开发,非常厉害。我们开发出了类似的攻击方法,但我们有10名研究员。” ;|q<t  
w"j>^#8  
大团队表示,基于KAISER为Meltdown漏洞提供的补丁已准备好发布给Windows、Mac和Linux操作系统 rfqwxr45h  
F7DA~G!  
目前,Spectre漏洞还没有任何补丁。Spectre可以欺骗程序泄露信息,但研究人员认为,黑客使用这个漏洞也非常困难。 ], lLD UZ\  
E_ wVAz3  
关于这两个漏洞哪个带来的挑战更大,格鲁斯表示:“眼前的问题是Meltdown。随后是Spectre。Spectre更难利用,但也难以解决。因此从长期来看,我认为Spectre更麻烦。”
关键词: 芯片漏洞
分享到:

最新评论

我要发表 我要评论
限 50000 字节
关于我们
网站介绍
免责声明
加入我们
赞助我们
服务项目
稿件投递
广告投放
人才招聘
团购天下
帮助中心
新手入门
发帖回帖
充值VIP
其它功能
站内工具
清除Cookies
无图版
手机浏览
网站统计
交流方式
联系邮箱:商务合作 站务处理
微信公众号:opticsky 微信号:cyqdesign
新浪微博:光行天下OPTICSKY
QQ号:9652202
主办方:成都光行天下科技有限公司
Copyright © 2005-2024 光行天下 蜀ICP备06003254号-1