這位奧地利人入侵自己電腦 發現英特爾巨大芯片漏洞業界
BI中文站 1月6日報道
在成功入侵自己的電腦,并發現硬件巨頭英特爾公司在過去二十年里制造的大部分芯片都存在安全漏洞的當天晚上,丹尼爾·格魯斯(Daniel Gruss)幾乎整夜無眠。這位31歲的信息安全研究員、奧地利格拉茨技術大學的博士后研究員,剛剛攻破了他的個人電腦中央處理器(CPU)的內部私密空間,竊取到其中的機密。
直到那一刻,格魯斯和他的同事莫里茨·利普(Moritz Lipp)、邁克爾·施瓦茲(Michael Schwarz)還都認為,對處理器內核內存的攻擊只存在于理論上。格魯斯在接受路透社采訪的電子郵件中稱:“當看到自己私人網站上的地址被我編寫的工具攻陷時,我真的感到非常震驚。”
2017年12月初的一個周末,古魯斯、利普以及施瓦茨在各自家中工作,并互相發送短信以驗證攻擊結果。格魯斯說:“我們無法相信這種結果,就那樣干坐了好幾個小時,直到我們排除了這個結果存在錯誤的可能性。”格魯斯說,他的大腦即使在關掉電腦后依然不停地運轉,所以他幾乎整夜沒睡。
格魯斯和同事們剛剛證實了他所認為的“有史以來最嚴重的CPU漏洞之一”。這個漏洞現在被稱為Meltdown,它已經于美國當地時間周三(1月3日)曝光,并影響了英特爾自1995年以來制造的大多數芯片。無獨有偶,另一種名為Spectre的漏洞也被曝光出來,它存在于大多數電腦和移動設備的核心內存中,這些設備都配有英特爾、AMD以及日本軟銀(Softbank)旗下子公司ARM Holdings生產的芯片。
這兩個漏洞都能讓黑客從臺式機、筆記本電腦、云端服務器或智能手機中獲取密碼或照片。目前還不清楚犯罪分子是否能夠進行這樣的攻擊,因為Meltdown和Spectre都不會在日志文件中留下任何痕跡。英特爾表示,已經開始提供軟件和固件升級,以應對安全問題。ARM也稱,它正在與AMD和英特爾合作進行安全修復。
這些漏洞的發現最初是由在線科技期刊《The Register》報道的。由于這篇報道,關于漏洞的研究比制造商計劃的早了一個星期發布,而此時它們還沒有完整的解決方案。
不過,格拉茨技術大學團隊已經在研制一種工具,以抵御從內核內存竊取機密的黑客攻擊。他們最初為其應用起了個綽號Forcefully Unmap Complete Kernel With Interrupt Trampolines,簡稱“FUCKWIT”。去年6月份,他們提交了相關論文,重新將其命名為Kernel Address Isolation to have Side-channels Effectively Removed,或簡稱為KAISER。這是另一個雙關語,在德語中意為“皇帝”。
顧名思義,KAISER試圖在所謂的邊信道攻擊(side channel attack 簡稱SCA)中保護內核內存,這種攻擊利用了增加速度的現代處理器的設計特性。這包括處理器執行“無序任務”,它們不在接收到序列中。如果CPU做出正確的猜測,時間就會被保存下來。如果出錯了,無序任務就被取消,時間也就沒有了。
在審閱了有關KAISER的論文后,研究人員安德斯·弗格(Anders Fogh)在去年7月份的博客中寫道,為了閱讀內核內存中的信息,所謂的推測性執行很可能會被濫用。然而,他在實踐中卻無法做到。
直到去年12月份格魯斯對其個人電腦發動黑客襲擊之后,格拉茨技術大學團隊的早期工作才變得清晰起來。事實證明,KAISER可以有效地抵御Meltdown。該團隊很快與英特爾取得聯系,并了解到其他研究人員也有了類似的發現,部分人受到弗格博客的啟發。他們在所謂的“負責任披露”模式下工作,即研究人員通知受影響公司他們的發現,并給后者時間準備“補丁”以修復他們發現的漏洞。
格魯斯說,關鍵參與者是獨立研究員保羅·科切爾(Paul Kocher)以及Cyberus Technology公司的團隊,而谷歌Project Zero團隊的簡·霍恩(Jann Horn)則獨立得出了類似的結論。格魯斯表示:“我們在12月中旬把我們的發現與科切爾和Cyberus公司的努力進行整合,最終確認了Meltdown和Spectre兩大漏洞。”
格魯斯甚至還沒有意識到霍恩的工作。他說:“霍恩獨立做出了這些發現,給人留下深刻印象。我們發起了非常相似的攻擊,但我們的團隊有10名研究人員組成。”更廣泛的團隊表示,基于KAISER的Meltdown補丁已經為微軟和蘋果的操作系統以及Linux開源系統準備好了。
至于Spectre,目前還沒有找到解決方案,這個漏洞可以欺騙程序以泄露秘密,但卻被視為黑客難以利用的一個漏洞。
當被問及這兩個漏洞中哪個威脅更大時,格魯斯說:“眼前更大的威脅是Meltdown,但此后Spectre的威脅更嚴重。Spectre更難被利用,但也更難修復。所以從長遠來看,我認為Spectre帶來的挑戰更大。” (編譯/金鹿)
(來源:騰訊科技)
1.砍柴網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;2.砍柴網的原創文章,請轉載時務必注明文章作者和"來源:砍柴網",不尊重原創的行為砍柴網或將追究責任;3.作者投稿可能會經砍柴網編輯修改或補充。