昨天不少外媒報(bào)道了 Intel 芯片級(jí)安全漏洞出現(xiàn),可能導(dǎo)致 Linux 和 Windows 內(nèi)核關(guān)鍵部分需要重新設(shè)計(jì)。這個(gè)漏洞會(huì)導(dǎo)致攻擊者從普通程序入口獲取推測(cè)到本該受到保護(hù)的內(nèi)核內(nèi)存區(qū)域的內(nèi)容和布局,也就是說(shuō),攻擊者可以從數(shù)據(jù)庫(kù)或者瀏覽器的 JavaScript 程序獲取你的內(nèi)存信息。
如果要修復(fù)這個(gè)漏洞,暫時(shí)無(wú)法依靠處理器代碼更新,而必須是在操作系統(tǒng)層面動(dòng)手,各種系統(tǒng)的內(nèi)核可能需要重新設(shè)計(jì)才能徹底規(guī)避這個(gè)問(wèn)題。
此前,在 Tumblr 上一名安全研究員 Python Sweetness 表示,國(guó)外域名 免費(fèi)域名,這個(gè) Intel 漏洞的修復(fù)方法可能一篇名為《生生不息的KASLR已死》的研究報(bào)告具有直接關(guān)系,在這篇研究報(bào)告中公開了一種攻擊手段,通過(guò)旁路攻擊虛擬內(nèi)核組件,可以無(wú)視一直以來(lái)賴以生存的 KASLR 內(nèi)核地址隨機(jī)化保護(hù)機(jī)制,獲得內(nèi)核布局的信息。所以他們的提議是隔離地址空間來(lái)防止信息泄漏,他們開展了 KAISER 項(xiàng)目,來(lái)對(duì)KASRL進(jìn)行安全加固。
今天 1 月 4 日,谷歌則發(fā)布了另一則新聞,他們的 Project Zero 研究員發(fā)現(xiàn)這個(gè)底層漏洞不止影響的是Intel 芯片的設(shè)備,香港網(wǎng)存空間 北京主機(jī),每一個(gè)1995 年后的處理器都會(huì)受到這個(gè)漏洞影響。
漏洞分別是三個(gè)處理器上的高危漏洞,編號(hào)為 CVE-2017-5753(變體1)、CVE-2017-5715(變體 2)和 CVE-2017-5754(變體3)。
現(xiàn)在這種漏洞方法被命名為“崩潰 Meltdown(變體1和2)”以及“幽靈Spectre(變體3)”。AMD和ARM表示,他們?cè)馐艿穆┒从绊懲ㄟ^(guò)軟件可以修正,對(duì)性能影響不大,但是 Intel 處理器會(huì)在系統(tǒng)更新后遭遇一定程度的性能影響。
值得一提的是,這篇漏洞報(bào)告谷歌本來(lái)預(yù)計(jì)是在下周發(fā)布,而由于昨天 Intel事件 在《金融時(shí)報(bào)》提前爆出,谷歌立即決定今天公開他們的研究成果,以降低潛在的安全風(fēng)險(xiǎn)。
谷歌:幾乎影響每個(gè)人,每臺(tái)設(shè)備
谷歌安全團(tuán)隊(duì)的 Horn 是漏洞的發(fā)現(xiàn)者,他認(rèn)為這個(gè)硬件層面的漏洞需要 CPU廠商的固件修復(fù)、操作系統(tǒng)修復(fù)以及應(yīng)用廠商的協(xié)作。
按照谷歌的說(shuō)法,每個(gè)人以及每臺(tái)設(shè)備都會(huì)受到影響。所有芯片廠商(Intel, AMD, ARM)和主要的操作系統(tǒng)(Windows, Linux, macOS, Android, ChromeOS)、云服務(wù)提供者 (Amazon, Google, Microsoft) 都會(huì)有影響。
目前他發(fā)現(xiàn)的是三個(gè)層面的安全問(wèn)題,應(yīng)用在了兩種攻擊方法中,其一為 崩潰 Meltdown (CVE-2017-5753 和 CVE-2017-5715),其二為 幽靈 Spectre (CVE-2017-5754)。目前的兩種利用方法都依靠名為“推測(cè)執(zhí)行”(speculative execution)的技巧,這種方法在所有現(xiàn)代 CPU 中都在應(yīng)用。這實(shí)際上是一種處理器基本的優(yōu)化技巧,可以對(duì)推測(cè)到的數(shù)據(jù)執(zhí)行計(jì)算。而漏洞則是利用這種技巧通過(guò)用戶層面應(yīng)用從 CPU 內(nèi)存中讀取核心數(shù)據(jù)。
一、崩潰 Meltdown 攻擊會(huì)影響到臺(tái)式、筆記本和云設(shè)備。技術(shù)層面上,每一個(gè)具備亂序執(zhí)行的 Intel 處理器都有影響,即1995年后的處理器(除了 Itanium 和 Atom 型號(hào))。谷歌表示自己到目前為止,僅能做到對(duì)Intel 處理器進(jìn)行測(cè)試,尚不清楚 ARM 和AMD處理器是否能承受第一種的 Meltdown 攻擊。
使用 Intel CPU和Xen PV虛擬化的云服務(wù)商均存在安全隱患。沒(méi)有真正應(yīng)用硬件虛擬化,只是依賴容器來(lái)共享內(nèi)核的也會(huì)受到影響,例如Docker,LXC,或者OpenVZ。
二、 幽靈 Spectre 的影響范圍除了上述內(nèi)容,還會(huì)額外影響智能手機(jī)。所有能夠 “讓多條指令處在in flight 狀態(tài)” 的處理器都會(huì)受到影響。谷歌表示,他們已經(jīng)在 Intel、AMD 和ARM處理器上都驗(yàn)證了 Spectre 攻擊。
Intel 、ARM 和 AMD 等紛紛回應(yīng)
谷歌表示,它在進(jìn)行 崩潰 Meltdown 攻擊驗(yàn)證時(shí)僅測(cè)出英特爾 CPU的問(wèn)題,而在 幽靈 Spectre 測(cè)試中則對(duì)Intel、ARM 和AMD都進(jìn)行了驗(yàn)證。而英特爾在臺(tái)式電腦、筆記本電腦和服務(wù)器市場(chǎng)上的市場(chǎng)份額超過(guò)了80%,這意味著大量的臺(tái)式機(jī),筆記本電腦和服務(wù)器都會(huì)受到影響。
Intel 方面回應(yīng)稱:
他們和相關(guān)廠商完全了解了安全漏洞的工作機(jī)制,如果被惡意利用了確實(shí)存在數(shù)據(jù)泄漏風(fēng)險(xiǎn)。但是沒(méi)有修改、刪除和導(dǎo)致系統(tǒng)崩潰的可能。而且其他的芯片廠商也存在相似風(fēng)險(xiǎn)。
ARM 方面則表示部分架構(gòu)的芯片也在本次風(fēng)波中遭到影響,他們的芯片廣泛用在移動(dòng)電話和其他設(shè)備中的,比如 ARM 的 Cortex-A 處理器就是受到影響的型號(hào)。
但是我們的 Cortex-M 處理器,主要用在低功率、IoT設(shè)備中的并不會(huì)受到影響。
而 AMD 方面則發(fā)布申明,表示自己的產(chǎn)品可能也還是會(huì)受到漏洞的影響,但會(huì)比 Intel好得多。
由于AMD芯片設(shè)計(jì)架構(gòu)上的差異,我們有理由相信AMD處理器在此次漏洞中的風(fēng)險(xiǎn)接近于零。
微軟則在申明中表示,
我們了解到問(wèn)題后,已經(jīng)展開了與芯片廠商的合作,正在以各種方式保護(hù)用戶,發(fā)布安全更新。云服務(wù)商我們也在部署安全解決方案。
而云服務(wù)商亞馬遜,則在彈性計(jì)算云系統(tǒng)EC2中進(jìn)行了漏洞修復(fù),并發(fā)布了通告。
很難檢測(cè) Meltdown 和 Spectre攻擊
谷歌表示在現(xiàn)階段檢測(cè)用戶是否遭到攻擊是很困難的。
漏洞利用并不會(huì)在傳統(tǒng)的日志文件中留下痕跡。反病毒軟件也沒(méi)有辦法監(jiān)測(cè)到這樣的攻擊。
基于這些情況,谷歌方面表示自己證實(shí)是否以及發(fā)生過(guò)在野攻擊。
關(guān)于Intel 芯片漏洞的細(xì)節(jié)信息