據(jù)國外媒體報(bào)道稱,眾所周知安全研究人員近期報(bào)告了Meltdown和Spectre兩個(gè)漏洞,而這也讓英特爾陷入了一場空前公關(guān)危機(jī)。從目前的消息看 ,英特爾、ARM、AMD等CPU產(chǎn)品紛紛遭受了Meltdown和Spectre兩個(gè)漏洞的影響。其中,英特爾CPU受影響最為嚴(yán)重,并且影響范圍從酷睿一代到八代全部沒能幸免。
不過,如今人們更加關(guān)注的似乎已經(jīng)不是漏洞本身,而是英特爾在事件爆出之后的一系列做法令消費(fèi)者感到非常憤怒。
對此,《彭博社》日前就撰文揭秘了英特爾芯片漏洞的發(fā)現(xiàn)始末,以下是文章主要內(nèi)容:
發(fā)現(xiàn)漏洞
去年11月底,英特爾前工程師托馬斯-普雷舍爾(Thomas Prescher)正在德國德累斯頓與好友享用啤酒和漢堡時(shí),話題無意間就轉(zhuǎn)移到了半導(dǎo)體方面。
當(dāng)時(shí)的背景是,網(wǎng)絡(luò)安全研究員安德斯-福格(Anders Fogh)幾個(gè)月前剛剛發(fā)表了一篇博文,聲稱有一種方法或許能夠侵入驅(qū)動著全球多數(shù)電腦的芯片。接著,普雷舍爾和一群朋友當(dāng)天晚上就抽出時(shí)間試圖弄明白這件事。
普雷舍爾回到家后,他打開自己的臺式機(jī)試圖驗(yàn)證這一理論。凌晨2點(diǎn),他終于取得了突破性進(jìn)展,成功串連起了能夠進(jìn)一步證實(shí)福格想法的代碼。
“我當(dāng)時(shí)的第一反應(yīng)是,‘這不可能是真的,這不可能是真的’。”普雷舍爾回憶道。
上周,他最害怕的事情最終成真。因?yàn)槿蜃畲笮酒圃焐逃⑻貭柹现茏C實(shí),所有現(xiàn)代處理器都可能被名為“融化”(Meltdown)和“幽靈”(Spectre)的技術(shù)攻擊,導(dǎo)致包括密碼、密匙在內(nèi)的重要數(shù)據(jù)泄露。
此后,微軟、蘋果、谷歌以及亞馬遜等全球大型科技公司都在急忙為自己的PC、智能機(jī)以及服務(wù)器發(fā)布安全更新。部分企業(yè)甚至表示,這些安全補(bǔ)丁在某些情況下可能會影響設(shè)備性能。
事實(shí)上,普雷舍爾只是全球范圍內(nèi)發(fā)現(xiàn)Meltdown和Spectre漏洞至少10位研究員和工程師之一,他們有時(shí)獨(dú)立展開研究、有時(shí)共同研究。通過對其中幾位研究員的采訪我們發(fā)現(xiàn),盡管芯片行業(yè)一直希望努力確保計(jì)算機(jī)安全,但竟然卻未能發(fā)現(xiàn)一個(gè)會導(dǎo)致設(shè)備如此易于攻擊的通用漏洞。
“這簡直會讓你感到顫抖,人們通常只會注意處理器的性能,而不是安全。”協(xié)助發(fā)現(xiàn)了Spectre漏洞的保羅-柯歇爾(Paul Kocher)說道。
目前,幾乎所有處理器制造商都會盡可能加快處理器處理數(shù)據(jù)、運(yùn)行程序的速度,其中的一個(gè)方法就是為CPU增加演算功能。通過執(zhí)行演算程序,CPU可以提前獲取自己下一步需要的數(shù)據(jù)。
但是,Spectre漏洞能夠欺騙處理器讓它執(zhí)行演算程序,然后利用處理器檢索數(shù)據(jù)所花費(fèi)的時(shí)間信息來推測信息細(xì)節(jié),Meltdown漏洞則會通過破壞內(nèi)核分區(qū)的方式直接曝光數(shù)據(jù)。
惡魔的種子
事實(shí)上早在2005年,研究人員就開始發(fā)表文章討論CPU內(nèi)核存在安全問題的可能,協(xié)助發(fā)現(xiàn)Spectre漏洞的澳大利亞阿德萊德大學(xué)研究院尤瓦爾-亞羅姆(YuvalYarom)此前就曾發(fā)布過一些相關(guān)研究論文。
2013年,有研究論文證實(shí)CPU會允許未經(jīng)授權(quán)的用戶看到內(nèi)核布局,這一漏洞就是日后曝光的KASLR破解,也就是上周所公布部分漏洞的“祖師爺”。
2016年,菲利克斯-威廉(Felix Wilhelm)展示了早期版演算執(zhí)行程序會如何導(dǎo)致芯片遭到攻擊,泄露數(shù)據(jù)的全過程。有消息稱,首次報(bào)告了Meltdown和Spectre漏洞的谷歌年輕研究員雅恩-霍恩(JannHorn)就是受到了這一研究部分內(nèi)容的啟發(fā)。
同年8月,在拉斯維加斯舉行的“美國黑帽大會上”,奧地利格拉茨技術(shù)大學(xué)的一支團(tuán)隊(duì)介紹了自己早些時(shí)候旨在防止英特爾芯片內(nèi)核存儲遭到攻擊的研究。團(tuán)隊(duì)成員之一的丹尼爾-格魯斯(Daniel Gruss)當(dāng)時(shí)恰好與福格同住一間房間。當(dāng)晚,他們就徹夜討論了隨后發(fā)展為Meltdown和Spectre漏洞的理論基礎(chǔ)。
但同一年多后的普雷舍爾一樣,格拉茨技術(shù)大學(xué)的團(tuán)隊(duì)當(dāng)時(shí)也認(rèn)為這不是一個(gè)真正的漏洞。他們的理由是,“芯片制造商肯定會在測試過程中發(fā)現(xiàn)這么明顯的安全漏洞,絕不可能銷售存在這種漏洞的芯片產(chǎn)品”。
接著,在2016年11月初舉行的歐洲黑帽大會上,福格再次向奧地利格拉茨技術(shù)大學(xué)研究員邁克爾-施瓦茨(Michael Schwarz)闡述了這一研究,但后者依舊不認(rèn)為這種攻擊能夠在實(shí)際應(yīng)用中存在。
“這么大的漏洞,英特爾不可能發(fā)現(xiàn)不了。”施瓦茨回憶稱。
2017年1月,福格表示自己終于弄清楚了演算執(zhí)行程序與內(nèi)核攻擊之間的聯(lián)系。然后在1月12日舉行的一次行業(yè)大會上提到了這一發(fā)現(xiàn),并在3月把這一想法告訴了奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)。
2017年年中,奧地利格拉茨技術(shù)大學(xué)研究員開發(fā)了一個(gè)名為KAISER的軟件安全補(bǔ)丁,旨在修復(fù)Linux系統(tǒng)的KAISER破解漏洞。
去年7月,福格發(fā)布博文詳細(xì)介紹了如何利用Meltdown漏洞從實(shí)際電腦中竊取信息的過程。但是,他依舊未能說服其他研究員相信這一漏洞可能會被真正用于從芯片中竊取用戶數(shù)據(jù)。當(dāng)時(shí)福格還提到了一項(xiàng)未完成的研究,并把它稱之為“潘多拉的魔盒”。這項(xiàng)研究針對的就是后來的Spectre漏洞,只是那時(shí)幾乎沒有人注意到。
不過在去年晚些時(shí)候,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)發(fā)現(xiàn),谷歌、亞馬遜、微軟研究員在KAISER補(bǔ)丁上的編程活動迅速增加。這些巨頭不斷推廣他們的更新,但是并未說明原因,而這一非常舉動也讓奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的態(tài)度迅速改變。
“這有些令人懷疑,因?yàn)樘峤惶囟↙inux更新的開發(fā)者往往會解釋為何推出這些更新,但他們這次卻始終含糊其辭。我們想知道為何這些企業(yè)投入了如此多的時(shí)間開發(fā)更新,且不惜代價(jià)地把它整合到Linux平臺中。”施瓦茨稱說道。
施瓦茨和其他研究員認(rèn)為,這其中的原因只有一個(gè),那就是存在一種強(qiáng)有力的攻擊方法,會讓所有這些漏洞曝光,而科技巨頭們都希望在全球黑客發(fā)現(xiàn)它之前秘密修復(fù)漏洞。
浮出水面
福格和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)不知道的是,谷歌22歲神童霍恩在4月份就已獨(dú)立發(fā)現(xiàn)了Meltdown和Spectre漏洞;舳魇枪雀鑀rojectZero團(tuán)隊(duì)一員,該團(tuán)隊(duì)集結(jié)了行業(yè)內(nèi)最頂尖的安全研究人員,他們的主要工作就是發(fā)現(xiàn)“零日”安全漏洞,即發(fā)現(xiàn)第一天就會引發(fā)攻擊的漏洞。
6月,霍恩向英特爾以及AMD、ARM等其他芯片公司告知了他的發(fā)現(xiàn),英特爾則在不久后告知微軟。自那時(shí)起,大型科技公司就開始秘密研究修復(fù)方案。
去年11月,微軟、亞馬遜、谷歌、ARM以及甲骨文公司向Linux社區(qū)提交了非常多的更新,這讓更多網(wǎng)絡(luò)安全研究人員意識到“一些奇怪的大事正在發(fā)生”。
當(dāng)月底,IT公司Cyberus的另外一支團(tuán)隊(duì)相信,英特爾已經(jīng)向包括亞馬遜、微軟等主要客戶告知了這一漏洞,但卻選擇向Linux開發(fā)者社區(qū)隱瞞事情全部真相。作為Cyberus團(tuán)隊(duì)成員之一的普雷舍爾在熬夜發(fā)現(xiàn)漏洞后,他把這一發(fā)現(xiàn)告知了Cyberus首席技術(shù)官維爾納-哈斯(WernerHaas)。在雙方面對面會談前,哈斯還特地戴了一頂斯泰森氈帽,因?yàn)檫@樣他就能向普雷舍爾說“我要向你脫帽致敬”。
12月3日,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)研究員也展開了類似測試,證明確實(shí)可以發(fā)動Meltdown漏洞攻擊。
“我們當(dāng)時(shí)還說,‘天吶這不可能,我們肯定是哪里搞錯(cuò)了,CPU中不該出現(xiàn)這種錯(cuò)誤’。”
第二天,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)便把這一發(fā)現(xiàn)告知了英特爾?墒且粋(gè)多星期后,英特爾依舊沒有給予任何回復(fù)。
直到12月13日,英特爾才告訴Cyberus和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì),他們發(fā)現(xiàn)的問題已經(jīng)由霍恩和其他人報(bào)告過。在經(jīng)過一番斡旋后,英特爾才同意讓這兩個(gè)團(tuán)隊(duì)與其他研究人員保持聯(lián)系,開始協(xié)調(diào)作出一個(gè)更為廣泛的回應(yīng),包括同時(shí)發(fā)布更新后的補(bǔ)丁。
最終,英特爾在重重壓力下于美國太平洋時(shí)間1月3日12點(diǎn)發(fā)布了一則聲明,并在兩個(gè)小時(shí)后舉行電話會議,詳細(xì)解釋了這個(gè)可能影響整個(gè)行業(yè)的漏洞。只不過,在越來越多的事實(shí)浮出水面后,英特爾在事件爆出之后的一系列做法已經(jīng)令消費(fèi)者感到非常憤怒。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...