肖钱现实向同人文|2018年全年白姐透特

网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠?#20445;琎Q:55984512
?

一年漏洞未补?英特尔芯片安全工程受质疑

2019-11-13 22:03 推荐: 浏览: 11 views 字号:

摘要: 在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主争先恐后地修复漏洞是一回事,但在一年多的时间里甚至未能对其中任何...

在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主争先恐后地修复漏洞是一回事,但在一年多的时间里甚至未能对其中任何一个漏洞采取行动,情况就大不一样了。

目前,阿姆斯特丹自由大学、比利时鲁汶大学、德国亥姆霍兹信息安全中心和奥地利格拉?#30446;?#25216;大学的?#33455;?#20154;员揭示了利用英特尔芯片深层次漏洞的新版黑客技术。这一新漏洞基于ZombieLoad或RIDL(Rogue In-Flight Data Load缩写,英特尔采用这一名称代替MDS)。与Spectre和Meltdown漏洞相似(早在2018年初,格拉茨大学的一些?#33455;?#20154;员就发现了这些漏洞),新的MDS变体?#20174;?#20102;一类漏洞:这些漏洞可能使任何设法在目标计算机上运行代码的黑客?#31185;?#22788;理器泄漏敏感数据。这类攻击可能出现在受害者浏览器运行的网站Javascript,也可能出现在云服务器上运行的虚拟机中。

但在这种情况下,?#33455;?#20154;员指出,英特尔所遭遇的并非仅仅是一个小漏洞,而可能潜藏巨大的危机。尽管他们早在2018年9月就针对这些新发?#20540;腗DS变体向英特尔发出了警告,但这家芯片巨头却似乎不以为意,近14个月以来并没有对该漏洞进行修复。虽然日前英特尔宣布已修补了数十个漏洞,但?#33455;?#20154;员表示,这些修补程序仍不能完全防御MDS攻击。

所有漏洞修复程序并未完全启动

英特尔已于5?#36335;?#20462;复了其MDS漏洞。但是自由大学的?#33455;?#20154;员表示,他们之前警告英特尔的漏洞并未完全得到修复。应英特尔的要求,为了防止黑客在这些漏洞成功修复之前利用这些漏洞,他们一直对此情况缄口不言。自由大学VUSec团队的?#33455;?#20154;员之一Kaveh Razavi表示:“英特尔在5?#36335;?#21457;布的漏洞补丁已经被破解,目前完全无法提供防御,?#38405;?#21069;最危险的攻击变体完全没?#34892;?#26524;。”

VUSec?#33455;?#20154;员表示,实际上,自首次向英特尔披露该漏洞以来,他们就已成功将其打造成一种能够在?#35813;?#38047;内窃取敏感数据的黑客技术,而不是先前认为?#24863;∈被?#20960;天。

VUSec和格拉?#30446;?#25216;大学,与由密歇根大学、阿德莱德大学、比利时鲁汶大学、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文组成的超级集团最早于5?#36335;?#25259;露了MDS攻击,他们指出,这一攻击利用了英特尔处理器的一个奇怪特性:允许用户在受害者的电脑处理器上运行代码,获取他们本无权限访问的敏感数据,从而潜在窃取隐私。在某些情况下,英特尔芯片会“推测性地”执行命令或访问计算机内存的一部分,在程序向用户发出询?#25163;?#21069;进行自主预测,从而减少芯片?#20174;?#26102;间。但是在某些情况下,推测性执行可能会出?#22336;?#38382;内存中无效位置的情况,进而导致推测性过程中止。发生这种情况?#20445;?#22788;理器就会从缓冲区中获取?#25105;?#25968;据。缓冲区是芯片的一部分,充当诸如处理器和缓存等不同组件之间的“管道”。

5月,?#33455;?#20154;员曾表示,这?#22336;?#24335;不仅可以操纵缓冲区来获取敏感数据(如加密密钥或密码),还可以导致推测性的内存访?#25163;?#27490;。最终,黑客就可能通过MDS攻击从芯片缓冲区获取敏感信息。

为了修复此问题,英特尔并没有选择在发生无效内存访问时阻止其处理器从缓冲区中获取?#25105;?#25968;据的解决方式。相反,英特尔更新了芯片中的微码,以防止出现允许数据泄漏的特定情况。但?#33455;?#20154;员表示,英特尔采用的这?#22336;?#24335;仍无法防御一些漏洞的变体。一种称为TSX asynchronous abort(TAA)的黑客技术会诱使处理器使用一种称为TSX的功能,该功能在与另一个进程冲突?#34987;?#22238;退到内存中的?#25345;幀?#20445;存点”。随后,攻击者可以触发该冲突,?#20161;?#25935;感数据从芯片缓冲区中泄漏出来,这与早期MDS攻击类似。

MDS攻击的TAA变体极其强大。5?#36335;藎?#33521;特尔试图淡化MDS的漏洞,部分原因是?#31508;?#25216;术人员认为一次成功的攻击至少需要花费几天的时间。但VUSec的?#33455;?#20154;员Jonas Theis发现了一?#36136;?#29992;TAA欺骗目标计算机的方法,可以在短短30秒内获取管理员哈希密码。

黑客仍然必须破解哈希才能获?#27599;?#29992;的密码。VUSec的?#33455;?#21592;Cristiano Giuffrida表示:“但这仍然代表着英特尔必须采取严格的监督。英特尔表示这类MDS攻击很难加以利用,但我们完全可以用最强大的漏洞变体反驳这一点。”

补丁修复

英特尔和致力于MDS漏洞的?#33455;?#20154;员在第一次合作?#33455;?#36935;到了麻烦。英特尔向报告其产品漏洞的黑客提供高达10万美元的“漏洞赏金”。而当VUSec?#33455;?#20154;员在2018年9月向英特尔发出有关MDS攻击的预警?#20445;?#33521;特尔只向他们提供了4万美元,随后提出了价值8万美元的“礼物?#20445;芯?#20154;员拒绝了这笔资金,并且他们认为英特尔正在想方设法弱化错误的?#29616;?#24615;。最终,英特尔向他们支付了全部10万美元的赏金。

今年5月,VUSec团队再一次向英特尔发出警告称,?#31508;?#20844;司方面所做的补丁修复仍有缺陷。英特尔发布的补丁不仅无法防御TAA攻击,而且能清除缓冲区敏感数据的补丁可以被轻而易举地绕开。格拉?#30446;?#25216;大学的?#33455;?#20154;员称,早在5?#36335;?#20043;前,他们就已经针对这两个问题向英特尔发出预警。?#33455;?#21592;Michael Schwarz表示:“他们发布的修复补丁使攻击变得困难,但并不能?#34892;?#38459;止攻击。”

截至目前,?#33455;?#20154;员表示仍然不能完全确定英特尔近日发布的全面微代码更新是否能够完全解决那些长期存在的问题。VUSec团队表示,英特尔目前已经能够阻止某些缓冲区组件获取敏感数据,但不是全部。

英特尔在一份声明中承认,该修复程序的确尚未完成。本周二,这家芯片制造商在博客中表示:“我们认为,TAA和MDS的防御措施将大大减少潜在的攻击。但是,在漏洞披露?#23433;?#20037;,我们证?#31561;?#28982;有可能使用这些技术通过旁门左道窃取一些数据,这一隐?#23478;不?#22312;后续的微代码更新中加以解决。我们不断改善解决此类问题的可用技术,并对与英特尔合作的学术?#33455;?#20154;员表示感谢。”

当VUSec?#33455;?#20154;员告知英特尔补丁中存在的这些问题?#20445;?#35813;公司再?#25105;?#27714;他们推迟披露这些问题。但这次,?#33455;?#20154;员拒绝了这一请求。

Giuffrida说:“我们清楚地知道这一类问题非常棘手,但是我们对英特尔感到非常失望。我们对整个过程的抱怨是由于所谓的安全工程实际上并不可靠。我们认为,他们的修复补丁一次只能针对一种漏洞变体,但无法起到斩草除根的效果。”

在经历了微体系变体攻击两年后,英特尔的硅芯片再一次遭受重创。这是一个有力的暗示,在未来,英特尔或许还会面临更多的类似挑战。

稿源:猎云网

联系站长租广告位!
?
中国首席信息安全官


关闭


关闭
肖钱现实向同人文 圈友麻将赚钱能赚吗 怎样利用百度贴吧赚钱 二分彩计划软件下载 双色球落球序历史记录 吉林时时彩几点开奖 在闲鱼干什么最赚钱 浙江快乐12软件 河北十一选五走势图500 化工专业赚钱吗 北京pk10开奖网站