一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰
2018年1月,四组研究人员在互不知情的情况下,在同一段时间发现了同一类型的安全漏洞:“幽灵”和“熔毁”。英特尔首当其冲,遭受了极大冲击。近日,《连线》杂志发表文章称,一年过去了,英特尔还在遭受着“幽灵”和“熔毁”的困扰。文章作者为HAY NEWMAN,原题“THE ELITE INTEL TEAM STILL FIGHTING MELTDOWN AND SPECTRE”,由36氪编译,希望能够为你带来启发。
一年前,英特尔与一个由学术和独立研究人员组成的网络协作,披露了两个具有前所未有影响的安全漏洞。
从那以后,英特尔一个核心的黑客团队就一直致力于收拾残局,甚至自己创建相应的攻击进行研究。
这两个漏洞,被称为“幽灵”(Spectre)和熔毁(Meltdown),都与处理器如何管理数据,以最大限度地提高效率有关。
它们不单单影响了使用英特尔、AMD和ARM等芯片制造商的几代产品,而且没有现成的解决方案。
英特尔和其他公司为了提高性能推出的权宜之计,确实导致了一系列的问题。
最重要的是,熔毁,特别是幽灵揭示了,芯片设计存在一个超过20年的基本安全漏洞。
整个2018年,英特尔内内外外的研究人员,都在继续发现与这类“Speculative_execution”漏洞相关的可以利用的弱点。
想要修复其中的许多问题,不仅仅需要软件补丁,还需要从概念上重新思考如何制造处理器。
英特尔这些努力的中心,是公司的一个战略攻击研究和缓解小组STORM,由来自世界各地的黑客组成,任务是防范下一代安全威胁。
针对 Speculative_execution 安全漏洞,他们需要产品开发团队、传统架构团队、外联和通信部门之间的广泛合作,以协调应对措施。STORM一直是技术方面的核心。
“对于幽灵和熔毁,我们的态度非常积极,”英特尔攻击性安全研究部门负责人德希内什·马诺哈兰(Dhinesh Manoharan)表示。STORM归属于这一部门。
“考虑到我们需要处理和解决的产品数量,以及我们要这样做的速度——我们设置了一个非常高的标准。”
英特尔的攻击性安全研究团队大约由60人组成,他们专注于主动进行安全测试和深入调查。
STORM是其中的一个小团队,大约有12个人专门致力于原型开发,以展示它们的实际影响。这有助于揭示漏洞实际延伸的程度,同时也可以提出潜在的缓解措施。
这一策略帮助他们尽可能多地捕捉到Speculative_execution漏洞的变体,这些漏洞在整个2018年缓慢出现。
“每次发现先进的技术能力或攻击时,我们都需要继续跟踪它,对它进行研究,并确保我们的技术仍然可以作为解决手段,”STORM的负责人罗德里戈·布兰科(Rodrigo Branco)表示。
“对于幽灵和熔毁也是如此。 唯一的区别是规模,因为它们影响到了其它公司和整个行业。”
在2018年初,因为其随意的回应,以及在尝试控制幽灵和熔毁时推出的一些糟糕的补丁,英特尔受到了业界的批评。
但是,在英特尔之外大量参与Speculative_execution漏洞应对的研究人员表示,这家公司在应对幽灵和熔毁方面的不懈努力,在很大程度上赢回了人们的好感。
“无论如何,新的东西都会被发现,”乔恩·马斯特斯(Jon Masters)说,他是开源企业IT服务集团Red Hat(最近被IBM收购)的架构专家。
“但是过去没有人意识到这些问题,所以他们不愿意为了安全而牺牲任何性能。现在,对于英特尔来说,安全性不仅仅是一个复选框,而是一项关键功能。”
据估计,为英特尔芯片增加基本的 Speculative_execution 防御系统需要4到5年的时间。与此同时,除了针对传统处理器的补丁外,英特尔还在去年10月份宣布的芯片上添加了第一个物理防御系统。
但是完全重新设计芯片以抵御 Speculative_execution 的攻击需要时间。马斯特斯说:“从头开始设计一个完整的芯片微架构并不常见。”
尽管英特尔迅速吹捧其迄今取得的进展,而不是专注于这个更大的时间表。但其安全研究人员承认,彻底重新开发非常重要。规模也很大。
“随着漏洞的缓解,响应时间会因你生产的产品类型而异,”英特尔的马诺哈兰表示。
“如果这是一个简单的应用程序,而不是操作系统,或者是低级固件,或者是硅,那么复杂性就大不相同了。我们扭转局面和解决问题的能力在这个光谱的每一端都是不同的。”
在英特尔披露幽灵和熔毁的几天后,当时的首席执行官布莱恩·克尔扎尼奇(Brian Krzanich)宣布了“安全第一”的承诺。
“底线是,持续的协作将带来最快、最有效的方法,以恢复客户对其数据安全性的信心,”克尔扎尼奇写道。
从那以后,STORM的许多成员从独立的安全顾问公司和其他外部研究团体中招募而来,帮助英特尔解决这一问题。
“我们与不同的产品团队分享我们的见解和专业知识,但是我们并不局限于特定的产品,”STORM马里昂·马沙莱克(Marion Marschalek)说,他主要从事软件编译器的安全分析工作,于2017年加入了英特尔。
“这在某种意义上是特殊的,因为我们独立于生产流程。 我们可以在不受时间限制的情况下进行更深入的研究。”
STORM团队在英特尔位于俄勒冈州希尔斯博罗园区的一个开放式房间里办公。“就像电影里的那样,”马沙莱克笑着说。“有很多白板,很多人会忽然跳起来,在墙上画想法,并和别人讨论。”
STORM甚至有一个非正式的团队吉祥物:羊驼,这要归功于每隔几个月在俄勒冈州农村的布兰科农场举办的聚会。
但是,在这种轻松的气氛之外,STORM还面临着严重的威胁。从各种嵌入式设备和移动设备到个人电脑、服务器和超级计算机,世界各地的大量计算设备都在使用英特尔的芯片。
为了防止团队成员感到不知所措,布兰科努力将挑战控制在一个可控范围内。
“对我来说,这很令人兴奋,我需要解决人们以前从来不需要解决的问题。你正在定义影响力,对我来说,这有点惊人,”布兰科说。
“对于经验不足的研究人员来说,这可能超出了他们的能力范围。这可能会让人不知所措。”
这既是英特尔处理Speculative_execution安全漏洞的优势,也是其面临的挑战,同时也是英特尔接受新的处理器攻击概念的起因。
“希望英特尔能从中获得深度防御的信息,”密歇根大学计算机架构研究员托马斯·温尼斯(Thomas Wenisch)说。他曾参与Speculative_execution研究,包括对英特尔处理器Secure Enclave(安全区域)技术的攻击。
“如果有人确实在一个系统的某个部分发现了缺陷,我们怎么能让其他部分的安全措施仍然有效呢? 希望我们能看到不那么脆弱的芯片设计。”
STORM内部的研究人员似乎明白其中的利害关系。但随着英特尔多年来未能全面实施硬件保护以防范 Speculative_execution 攻击的硬件保护措施,新的威胁类型也在不断出现,公司作为一个整体,需要长期坚持“安全第一”。
整个硅工业也是如此,在安全保护与速度和灵活性经常不一致的情况下,这是一项艰巨的任务。追求最高性能,是幽灵和熔毁出现的原因。
经济压力往往与安全需求不相称。“这很难,因为最终他们还是要靠表现来竞争,”温尼斯说。 不管他们周围在发生什么,STORM的任务就是不断深入研究即将出现的任何风险。
毕竟,这些风险应该不缺少出现的机会。
来源|36氪
英特尔芯片漏洞事件是怎么一回事
扫码分享至朋友圈
英特尔发现芯片漏洞 将对许多现代芯片造成影响 凤凰网科技讯 据路透社北京时间5月22日报道,微软和谷歌网络安全研究员发现了新的芯片漏洞,该漏洞与今年1月出现的Spectre和Meltdown漏洞有关,对许多现代计算芯片造成影响。
微软
最新的芯片漏洞名为Speculative Store Bypass或“变种4”,因为它与此前发现的漏洞属于同一家族。周一,微软和谷歌研究人员公布了他们的这一发现。尽管最新漏洞影响了许多芯片厂商,包括英特尔、AMD和微软旗下的ARM,但研究人员表示新漏洞的风险较低,部分原因是相关公司已在今年早些时候发布补丁解决Spectre漏洞。
Meltdown和Spectre漏洞出现在今年1月份,可允许读取芯片上的密码和其他敏感数据。这一缺陷源于计算机试图猜测用户的下一步活动,这一程序被称为“推测执行”。
当漏洞在今年初曝光后,研究人员表示他们未来很可能会发现新的Spectre变体。本月早些时候,一家德国计算机科学杂志报道称,研究人员已经在英特尔芯片中发现“下一代”漏洞,并很可能在本月披露。英特尔拒绝评论周一的发现是否与德国杂志报道的漏洞有关。
微软在其研究结果中表示,今年早些时候发布的补丁大大增加了黑客利用新漏洞进行攻击的难度。
英特尔在一篇博客中表示,该公司将“变种4”漏洞标记为中级风险,因为与该漏洞有关的多个缺陷已经通过安全补丁解决。英特尔称,它尚未发现有黑客利用新漏洞发动攻击,并表示将在未来几周内发布修补此漏洞的安全补丁。
英特尔还表示,由于受攻击的风险较低,它将在默认情况下关闭补丁,让用户选择是否打开它们。
安全问题似乎并没有影响相关芯片厂商的股价。今年以来,英特尔股价上涨了近16%,AMD股价则上涨了18.3%。
最近英特尔CPU出了什么漏洞
近日,英特尔CPU被曝出存在重大安全漏洞,这一漏洞能够导致黑客访问到个人电脑内核访问的内存数据,其中包括用户账号密码、应用程序文件,文件缓存等。这个芯片级的漏洞并不容易解决,必须在操作系统上进行修复,但是即便修复后,也会给全球电脑带来性能上的打击。
目前,英特尔CPU漏洞信息尚未在网络上被公开,但它被称为“英特尔处理器在过去十年中出现的最底层设计缺陷”。黑客不仅可以利用该漏洞获取用户的受保护内容,甚至可以通过非法程序滥用这些内容。
据称英特尔、微软、苹果等公司正在加班加点研究解决办法。该漏洞可以被修复,但最大的问题是,补丁可能导致PC和Mac出现性能下降,下降幅度在5%-30%之间,尚未清楚具体降低到什么程度。修补这一漏洞的补丁将会影响到系统调用的底层功能,因此将影响到软件编译,虚拟机运行等。一名开发人员表示,Linux内核中进行的修补将会影响所有的操作系统工作,大部分软件运行将会出现“一位数下滑”(10%以下),典型的性能下降幅度为5%。而在联网功能方面,最糟糕的性能下降幅度为30%。
因为这个漏洞主要出现在英特尔x86构架上,所以对使用英特尔处理器的苹果Mac电脑影响是普遍的,苹果也在紧急修复系统以解决这一缺陷,但修复工作进行得如何尚未清楚。总之可以确定的是安装修复补丁之后,用户的个人电脑运行速度将比以前降低。
The Register预计微软将于下周二(2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的Linux内核版本中,苹果可能在不久的将来也会对macOS做出类似的修改。
0条大神的评论