李根 安妮 郭一璞 發自 凹非寺
量子位 出品 | 公衆号 QbitAI
英特爾處理器又有三大漏洞曝光,從遍布個人電腦的Core(酷睿)到服務器上的Xeon(至強),都受到影響。黑客可能會利用這些漏洞來竊取信息。
曝光這三大漏洞的,正是英特爾自己。
英特爾周二在官方網站上披露了這些漏洞,将它們稱為L1TF,或者L1 Terminal Fault。
同時,這家公司也給用戶們吃下了半顆定心丸:
别慌,今年早些時候推出的更新能降低L1TF的風險,從今天開始還會繼續推出更新來解決問題。
另外,他們還表示,目前還沒有聽說有誰利用了這些漏洞,但這也進一步強調了所有人都要注意安全,比如及時更新系統、防止惡意軟件。
L1TF究竟是什麼?L1TF三大漏洞之中最原始的一個:Foreshadow,破壞了英特爾軟件保護擴展(SGX)功能。
△ foreshadowattack.eu
前不久熔毀(Meltdown)、幽靈(Spectre)兩大漏洞肆虐之時,有效的安全機制很少,SGX正是其中之一。因此,SGX也成了安全行業研究的主要目标。
SGX讓程序能在英特爾處理器上建立一個“安全區域”,這個芯片區域是封鎖起來的,用來運行操作系統無法訪問無法更改的代碼。
即使有惡意軟件危及整個操作系統,這個安全區也會作為一個避風港,保護敏感數據。
但是,SGX也不安全了。
來自魯汶大學、以色列理工學院、密歇根大學、阿德萊德大學和Data61這五家機構的研究人員,聯手發現了可以繞過SGX的攻擊方法。它們将這種方法命名為Foreshadow,并将漏洞報告給了英特爾。
Foreshadow和之前的著名漏洞熔毀、幽靈一樣,運用的都是預測執行(speculative execution)計算技術中的缺陷。
如果你不記得熔毀和幽靈了,稍後跟着我們一起回顧一下。
現在,先來複習“預測執行”。
預測執行指的是,處理器要高效運行,就需要對下一步可能執行的操作進行有根據的預測。猜對了,就能節約資源,而基于錯誤猜測進行的操作,會被抛棄掉。
但這個過程會留下線索,比如處理器完成某個請求所需的時間,就帶有意想不到的信息。黑客能從這些蛛絲馬迹中發現弱點,操縱這種“預測”的路徑,在适當的時候,挖掘到從進程數據緩存裡洩露出來的數據。
提出Foreshadow的研究人員,就專注于SGX的研究。他們的攻擊方法,通過一個名為L1的數據緩存,可以訪問SGX保護的内存“飛地”。這些研究人員同時也發現,攻擊可以暴露讓SGX執行完整性檢查的“證明密鑰”。
更嚴重的是,SGX還内置了“群組簽名”的匿名機制,也就是說,從簽名中無法識别出它究竟屬于哪一塊SGX“飛地”。
但是這也意味着隻要有一組證明密鑰洩露,就可以用來生成在任何情況下看起來都合法的SGX簽名。
這組新漏洞針對SGX進行攻擊,對于普通用戶來說可能算是個好消息:大部分人,根本就用不上SGX。
這類攻擊,雖然對個人電腦和服務器裡的英特爾CPU都有效,但更多的是針對服務器進行。
也有壞消息:越來越多的安全服務在嘗試把SGX用在消費級産品裡,比如說密碼存儲軟件1Password、端到端加密的聊天軟件Signal等。
緊接着,英特爾的研究團隊在此基礎上又發現了兩個變體。
這三者一起,就構成了L1TF系列漏洞。
“史詩級”漏洞餘溫尚在這不是英特爾第一次的CPU漏洞了,年初那場“史詩級”CPU漏洞事件還尚有餘溫。
這事還得從2017年說起。
去年,谷歌旗下的信息安全團隊Project Zero首先發現了由CPU“預測執行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽靈)”和“Meltdown(熔斷)”,它們均由架構設計缺陷導緻,可以讓普通非特權程序訪問到系統内存讀取敏感信息,帶來隐私和設備安全隐患。
經外媒The Register報道後,此事引發軒然大波。
Project Zero研究員表示這三處漏洞波及範圍巨大,每個1995年後發布的處理器都會受到影響。并且,除英特爾外,AMD,ARM的處理器也有風險。也就是說,無論是Windows,Linux,Mac系統還是智能手機安卓系統都不安全了。還有消息稱除非重新設計芯片,否則風險無法完全排除,且修複後系統性能會下降。
事情發生後的第一時間,責任最大的當事人英特爾連發回應,谷歌、微軟、ARM和AMD也發布了相關聲明。
時任英特爾CEO的科再奇(Brian Krzanich)回應稱這并不能稱為“缺陷”。他表示若想利用這個漏洞作妖必須進入内存和操作系統,因此很難被利用。目前來看,黑客也無法借助這個漏洞損壞、修改及删除數據,所以從技術角度來講,這不能稱作是缺陷。
△ 英特爾前CEO科再奇
1月4日,英特爾再發聲明,表示已經開始為基于自家芯片的計算機編寫和發布更新。
ARM大方承認在一些特定高端處理器中可能會出現預測執行被利用的情況,但其用于IoT的Cortex-M處理器将不受影響。AMD回應其處理器幾乎沒有風險,請大家放心。至于微軟、谷歌、亞馬遜和蘋果,則忙着開發修複包。
這次漏洞可謂波動了半個科技圈。雖然英特爾發布了緊急更新,但若完全彌補芯片的設計缺陷是件相當複雜的事。以Windows 10為例,修複程序本身也存在諸多問題:可能讓受影響的系統性能下滑30%,也可能導緻部分軟件不兼容從而系統藍屏。
不過,此次事件受影響最大的是雲服務廠商,普通用戶受影響不大。年初的這場英特爾漏洞大戲,也差不多這樣收尾了。
英特爾漏洞不斷自1月的漏洞事件後,“幽靈”成了一個漏洞類型的代名詞,今年5月,又有8個新的“幽靈式”硬件漏洞出現,代号Spectre-NG。其中的一個漏洞會導緻攻擊者在虛拟機中執行惡意代碼,進而可攻擊讀取宿主機的數據。
這波小後續也波及到了部分ARM芯片,事後,英特爾又準備了一波補丁。
英特爾的安全漏洞問題一直存在。2017年12月,安裝在英特爾CPU内的ME(Management Engine Interface英特爾管理引擎)被爆有11個安全漏洞。
ME基于迷你操作系統MINIX 3,擁有獨立的整套底層運行機制,系統及用戶無法幹預,一旦系統被攻擊,攻擊者将獲得計算機最高權限,甚至能在關機的狀态下進行運作,後患無窮。
各廠反應敏捷英特爾将推出更新來解決這些問題,并表示新的更新加上今年早些時候的更新将為包括PC和數據中心在内的用戶減少風險。
谷歌則表示,谷歌計算引擎采用主機隔離功能,可确保永遠不會在不同虛拟機之間共享單個核心,并且還确保在順序調度不同虛拟機的情況下,完全刷新L1數據高速緩存以确保不存在易受攻擊的狀态。此外,谷歌還開發并部署了基礎架構,使得谷歌可以監控主機是否存在某些類型的攻擊。
微軟也發布了應對措施,包括防止涉及L1TF的推測技術、在安全域轉換時刷新L1數據緩存、從内存中删除敏感内容。
另外,微軟已在所有雲服務中部署了緩解措施,運行Azure并将客戶工作負載彼此隔離的基礎結構受到保護,這意味着使用相同基礎結構的潛在攻擊者無法使用這些漏洞攻擊Azure用戶的應用程序。Azure盡可能使用内存保留維護,以最大限度地減少客戶影響并消除重新啟動的需要。
甲骨文已确定Oracle SPARC服務器和SPARC上的Oracle Solaris不受L1TF漏洞的影響,Oracle Intel x86服務器不受CVE-2018-3615漏洞的影響,因為與這些系統一起使用的處理器不使用Intel Software Guard Extensions(SGX)。另外,甲骨文還發布了針對Oracle Linux 7,Oracle Linux 6和Oracle VM Server for X86産品的安全修補程序,Oracle Linux客戶可以利用Oracle Ksplice應用這些更新,而無需重新啟動系統。
亞馬遜則為Amazon Linux存儲庫提供了Amazon Linux 的更新内核(ALAS-2018-1058),準備了一個新的Amazon Linux AMI,它将自動包含更新的軟件包,并會在AMI可用後更新。
不過,英特爾的競争對手AMD表示十分淡定。AMD在周二表示,英特爾公開的新漏洞并不會影響其芯片。
AMD粉絲狂歡雖然AMD官方很淡定,但AMD的用戶們卻悄悄驕傲了一下:
AMD了解一下。
AMD用戶路過。
已換AMD。
還有人趁機把微軟的Surface拉下水:
看來Surface Pro得用AMD Ryzen處理器了。
吐槽英特爾的也不少:
等漏洞都填完了,英特爾速度會不會和AMD一樣?
英特爾發布這個L1TF的架勢怎麼跟發布最新的MacBook産品線一樣。。。
為了修補這個漏洞,搞了這麼一坨更新之後電腦得多卡?
甚至還有來供奉喵主子的:
我們需要把這類漏洞扼殺在萌芽狀态,用算盤取代計算器。魚唇的人類是不配擁有處理器這種高端科技,隻有喵星人配得上他們。畢竟喵星人需要處理器來拍攝上傳貓片。
不過,還是貧窮心大的用戶想趁機撈點便宜:
有漏洞的那些芯片…能不能一折賣給不介意黑客的人?
— 完 —
誠摯招聘
量子位正在招募編輯/記者,工作地點在北京中關村。期待有才氣、有熱情的同學加入我們!相關細節,請在量子位公衆号(QbitAI)對話界面,回複“招聘”兩個字。
量子位 QbitAI · 頭條号簽約作者
վ'ᴗ' ի 追蹤AI技術和産品新動态
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!