编者注:2018年,英特尔芯片爆出严重安全缝隙,尔后安全缝隙问题此伏彼起。一年后,自在大学VUSec研讨团队发表其缝隙修正姑且片面。本文作者Andy Greenberg胪陈了这一缝隙问题的来龙去脉。
在曩昔的两年中,比如Spectre、Meltdown以及这些黑客技能变体建议的进犯现已表明晰维护芯片的难度,这些技能均能诈骗各种处理器,然后嗅探出各类灵敏数据。像英特尔这样的芯片霸主力争上游地修正缝隙是一回事,但在一年多的时刻里乃至未能对其间任何一个缝隙采纳举动,状况就大不一样了。
现在,阿姆斯特丹自在大学、比利时鲁汶大学、德国亥姆霍兹信息安全中心和奥地利格拉茨科技大学的研讨人员提醒了运用英特尔芯片深层次缝隙的新版黑客技能。这一新缝隙根据ZombieLoad或RIDL(Rogue In-Flight Data Load缩写,英特尔选用这一称号替代MDS)。与Spectre和Meltdown缝隙相似(早在2018年头,格拉茨大学的一些研讨人员就发现了这些缝隙),新的MDS变体反映了一类缝隙:这些缝隙或许使任何设法在方针核算机上运转代码的黑客逼迫处理器走漏灵敏数据。这类进犯或许呈现在受害者浏览器运转的网站Javascript,也或许呈现在云服务器上运转的虚拟机中。
但在这种状况下,研讨人员指出,英特尔所遭受的并非仅仅是一个小缝隙,而或许潜藏巨大的危机。尽管他们早在2018年9月就针对这些新发现的MDS变体向英特尔宣布了正告,但这家芯片巨子却好像不以为意,近14个月以来并没有对该缝隙进行修正。尽管日前英特尔宣告已修补了数十个缝隙,但研讨人员表明,这些修补程序仍不能彻底防护MDS进犯。
一切缝隙修正程序并未彻底发动
英特尔已于5月份修正了其MDS缝隙。可是自在大学的研讨人员表明,他们之前正告英特尔的缝隙并未彻底得到修正。应英特尔的要求,为了避免黑客在这些缝隙成功修正之前运用这些缝隙,他们一向对此状况缄口不言。自在大学VUSec团队的研讨人员之一Kaveh Razavi表明:“英特尔在5月份发布的缝隙补丁现已被破解,现在彻底无法供给防护,对现在最风险的进犯变体彻底没有作用。”
VUSec研讨人员表明,实际上,自初次向英特尔发表该缝隙以来,他们就已成功将其打造成一种可以在几秒钟内盗取灵敏数据的黑客技能,而不是从前以为几小时或几天。
VUSec和格拉茨科技大学,与由密歇根大学、阿德莱德大学、比利时鲁汶大学、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文组成的超级集团最早于5月份发表了MDS进犯,他们指出,这一进犯运用了英特尔处理器的一个古怪特性:答应用户在受害者的电脑处理器上运转代码,获取他们本无权限拜访的灵敏数据,然后潜在盗取隐私。在某些状况下,英特尔芯片会“估测性地”履行命令或拜访核算机内存的一部分,在程序向用户宣布问询之前进行自主猜测,然后削减芯片反应时刻。可是在某些状况下,估测性履行或许会呈现拜访内存中无效方位的状况,从而导致估测性进程间断。发作这种状况时,处理器就会从缓冲区中获取恣意数据。缓冲区是芯片的一部分,充任比如处理器和缓存等不同组件之间的“管道”。
5月,研讨人员曾表明,这种办法不只可以操作缓冲区来获取灵敏数据(如加密密钥或暗码),还可以导致估测性的内存拜访间断。终究,黑客就或许经过MDS进犯从芯片缓冲区获取灵敏信息。
为了修正此问题,英特尔并没有挑选在发作无效内存拜访时阻挠其处理器从缓冲区中获取恣意数据的处理办法。相反,英特尔更新了芯片中的微码,以避免呈现答应数据走漏的特定状况。但研讨人员表明,英特尔选用的这种办法仍无法防护一些缝隙的变体。一种称为TSX asynchronous abort(TAA)的黑客技能会诱使处理器运用一种称为TSX的功用,该功用在与另一个进程抵触时会回退到内存中的某种“保存点”。随后,进犯者可以触发该抵触,迫使灵敏数据从芯片缓冲区中走漏出来,这与前期MDS进犯相似。
MDS进犯的TAA变体极端强壮。5月份,英特尔企图淡化MDS的缝隙,部分原因是其时技能人员以为一次成功的进犯至少需求花费几天的时刻。但VUSec的研讨人员Jonas Theis发现了一种运用TAA诈骗方针核算机的办法,可以在短短30秒内获取管理员哈希暗码。
黑客依然有必要破解哈希才干取得可用的暗码。VUSec的研讨员Cristiano Giuffrida表明:“但这依然代表着英特尔有必要采纳严厉的监督。英特尔表明这类MDS进犯很难加以运用,但咱们彻底可以用最强壮的缝隙变体辩驳这一点。”
补丁修正
英特尔和致力于MDS缝隙的研讨人员在第一次协作中就遇到了费事。英特尔向陈述其产品缝隙的黑客供给高达10万美元的“缝隙赏金”。而当VUSec研讨人员在2018年9月向英特尔宣布有关MDS进犯的预警时,英特尔只向他们供给了4万美元,随后提出了价值8万美元的“礼物”,研讨人员拒绝了这笔资金,并且他们以为英特尔正在想方设法弱化过错的严重性。终究,英特尔向他们支付了悉数10万美元的赏金。
本年5月,VUSec团队再一次向英特尔宣布正告称,其时公司方面所做的补丁修正仍有缺点。英特尔发布的补丁不只无法防护TAA进犯,并且能铲除缓冲区灵敏数据的补丁可以被垂手可得地绕开。格拉茨科技大学的研讨人员称,早在5月份之前,他们就现已针对这两个问题向英特尔宣布预警。研讨员Michael Schwarz表明:“他们发布的修正补丁使进犯变得困难,但并不能有用阻挠进犯。”
到现在,研讨人员表明依然不能彻底确认英特尔近来发布的全面微代码更新是否可以彻底处理那些长期存在的问题。VUSec团队表明,英特尔现在现已可以阻挠某些缓冲区组件获取灵敏数据,但不是悉数。
英特尔在一份声明中供认,该修正程序确实没有完结。本周二,这家芯片制造商在博客中表明:“咱们以为,TAA和MDS的防护办法将大大削减潜在的进犯。可是,在缝隙发表前不久,咱们证明依然有或许运用这些技能经过歪门邪道盗取一些数据,这一危险也会在后续的微代码更新中加以处理。咱们不断改进处理此类问题的可用技能,并对与英特尔协作的学术研讨人员表明感谢。”
当VUSec研讨人员奉告英特尔补丁中存在的这些问题时,该公司再次要求他们推延发表这些问题。但这次,研讨人员拒绝了这一恳求。
Giuffrida说:“咱们清楚地知道这一类问题十分扎手,可是咱们对英特尔感到十分绝望。咱们对整个进程的诉苦是因为所谓的安全工程实际上并不牢靠。咱们以为,他们的修正补丁一次只能针对一种缝隙变体,但无法起到斩草除根的作用。”
在阅历了微系统变体进犯两年后,英特尔的硅芯片再一次遭受重创。这是一个有力的暗示,在未来,英特尔或许还会面对更多的相似应战。
扩展阅读
更多请关注唐山秋枫墙绘工作室