查看原文
其他

Intel CPU 又曝 8 个大 BUG ....这次更危险....

云头条 2021-05-01

新的漏洞,甚至更多的补丁:“下一代Spectre”即将来袭。据德国杂志c't独家披露的信息显示,研究人员已经在英特尔处理器中发现了八个新的安全漏洞。



名为Specter和Meltdown的芯片漏洞之前已在IT界掀起了地震:研究人员证实,所有现代处理器都存在一个基本的设计缺陷,对系统安全带来了严重的影响。几个补丁发布后,似乎一切都会风平浪静,不过一些专家警告:可能之后会披露更多的漏洞。但是有人仍寄希望于厂商通过几个安全更新版来解决问题。


事实证明,还是扔掉这个希望为好。几个研究小组已向英特尔这家厂商报告了其CPU的八个新的安全漏洞。目前,这些漏洞的细节严加保密。这八个漏洞实际上都由同样的设计问题引起,你可以称之为下一代Spectre漏洞。


c't获得了关于Spectre-NG的独家信息,我们能够从几个途径来证实,我们对所有资料进行了反复核对。不过只要仍存在这种可能:芯片厂商在漏洞细节公布之前准备好安全更新版,我们就不会公布技术细节。然而,我们会利用掌握的信息来报告补丁的未来版本,并提供背景信息。


八个新的安全漏洞


这八个漏洞每一个在通用漏洞披露(CVE)目录中都有自己的编号,每个漏洞都需要有各自的补丁。每个漏洞可能会有自己的名称。在此之前,我们将这些漏洞统称为Specter-NG,以便将它们与之前发现的漏洞区别开来。


到目前为止,我们只有英特尔处理器及其补丁计划方面的具体信息。然而,有初步证据表明至少一些ARM处理器同样易受攻击。已经在开展进一步的研究,查明密切相关的AMD处理器架构是否也很容易受到Specter-NG漏洞的影响、影响有多大。


英特尔已经在为Spectre-NG开发自己的补丁,并且与操作系统制造商合作,开发其他补丁。据我们掌握的信息显示,英特尔计划推出两波补丁。第一批定于5月开始,而第二批目前计划定于8月。


知道谷歌Project Zero发现了其中一个Spectre-NG漏洞,这让我们得以了解第一个补丁会是什么样。谷歌的精英黑客严格遵守90天的截止日期,旨在让厂商在接到通知后有时间修复漏洞,但是如果在截至日期过后补丁还没有发布,他们也不敢公之于众。截至时间是5月7日,即下一个Windows补丁日的前一天。英特尔自己预计,关于第二个漏洞的信息现在可能会随时发布。因此,我们预计会更早而不是更晚看到这两个漏洞的补丁。


有迹象表明,微软也在准备CPU补丁。最初,总部位于雷德蒙德的这家公司预计通过更新微代码就能解决这些问题一。现在看来,修复程序(或缓解措施)将作为(可选的)Windows更新版来进行分发。PC厂商们动作实在太慢,迟迟没有提供BIOS更新版。微软还为Spectre漏洞开出了高达25万美元的漏洞悬赏。Linux内核开发人员也在不断致力于加强防范Spectre攻击的措施。


比Spectre更危险


英特尔自己将四个Spectre-NG漏洞分类为“高风险”,其余四个分类为“中等风险”。据我们自己的研究显示,Specter-NG的风险和攻击场景与Spectre很类似,只有一个例外。


https://v.qq.com/txp/iframe/player.html?vid=f064488guzw&width=500&height=375&auto=0

其中一个Spectre-NG漏洞大大简化了跨系统边界的攻击,我们估计,其潜在威胁远高于Spectre。具体而言,攻击者可以在虚拟机(VM)中运行漏洞代码(exploit code),从这里攻击主机系统(比如说云服务提供商的服务器)。另外,它可以攻击在同一台服务器上运行的其他客户的虚拟机。用于数据安全传输的密码和密钥是云系统上很容易被盯上的目标,因该漏洞而岌岌可危。英特尔的软件防护扩展(SGX)同样面临Spectre的威胁,它旨在保护云服务器上的敏感数据。


虽然针对其他虚拟机或主机系统的攻击从原理上来说已经因Specter而成为可能,但是在实际环境下实现需要大量先前了解的知识,因此极难得逞。然而,上述的Specter-NG漏洞很容易被利用,跨系统边界进行攻击,将潜在威胁提升到了新的水平。像亚马逊或Cloudflare这些云服务提供商(当然还有其客户)尤其受到影响。


不过,个人和企业PC面临的具体危险还是很小,因为通常有其他的薄弱环节更容易被利用。然而,对此不可掉以轻心;即将发布的Specter-NG更新版发布后,要尽快安装。


然而,如果说过去表明了什么,实际上事情不会那么顺利。就算发布了Spectre更新版,仍有几个故障,尽管筹备期前后超过六个月。此外,一些补丁会降低性能,一些公司拒绝为用了才几年的计算机部署BIOS更新版。就Specter NG而言,这一切只会变得更糟,而不是更好。


一个基本的安全问题


总的来说,Specter-NG漏洞表明,Specter和Meltdown不是一次性差错。它并不仅仅是用几个补丁就能打上的简单漏洞。确切地说,每解决一个问题,似乎会出现另外两个问题。这归咎于这个事实:在过去的二十年,在处理器开发领域,安全方面的考虑完全让位于性能方面的考虑。


目前不知道Spectre这类漏洞的硬件问题的补丁何时不再发布。但没完没了的补丁并不是可以接受的解决方案。我们整个IT基础设施的核心部件存在一个基本的安全问题,将来会导致更多问题,对这个事实你没法不屑一顾。


当然,英特尔需要尽快修复目前的漏洞,眼下它在这么做。然而与此同时,CPU设计需要从根本上重新考虑。德国公司Cyberus Technology的沃纳•哈斯(Werner Haas)是Spectre/Meltdown的共同发现者之一,他认为,完全有可能让高性能处理器采用稳固的安全设计。但是这需要一开始就为架构考虑到安全方面。同样披露Specter的保罗•科克(Paul Kocher)建议,设计额外的、采用特殊方法加固的CPU核心。借助威胁建模之类的方法,可以实施有风险的技术,同时做到安全仍然可控制。


英特尔在1月初承诺“安全优先”。现在,该公司必须加强透明度,比如发布潜在薄弱环节的风险分析。到目前为止,英特尔一直遵循“我们是专家,我们做得对”的观念行事,依赖英特尔管理引擎和软件防护扩展之类的技术。说到我们IT基础设施的核心部件,厂商再也不能拿含糊的承诺来搪塞我们了。


相关阅读:

Intel x86 肯定会完蛋:以云为中心的未来依赖开源芯片!

Intel CPU 曝大 BUG:迫使重新设计 Linux 和 Windows


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存