每日最新頭條.有趣資訊

英特爾再曝重大安全漏洞 黑客可竊取PC中機密數據

騰訊科技訊 5月15日消息,據外媒報導,一年多前,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,即“熔毀”(Meltdown)和“幽靈”(Spectre),它們讓世界上幾乎所有電腦都處於黑客攻擊的危險之中。但就在芯片製造商爭相修複這些漏洞之際,研究人員再次警告稱,這些漏洞不是故事的結局,而是開始。“熔毀”和“幽靈”代表著一種新的安全漏洞,毫無疑問,它們將一次又一次地浮出水面。

今天,英特爾和安全研究人員共同宣布,他們在英特爾芯片中發現了另一個重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數據。事實上,最新發現包括四種不同的攻擊類型,它們都使用了類似的技術,並且都能夠從計算機的CPU向黑客竊取可能十分敏感的數據流。

MDS攻擊

參與此次發現的研究人員來自奧地利TU Graz大學、荷蘭阿姆斯特丹Vrije大學、美國密歇根大學、澳大利亞阿德萊德大學、比利時KU Leuven大學、伍斯特理工學院、德國Saarland大學,以及安全公司Cyberus、BitDefender、奇虎360和甲骨文。研究人員已經將這類攻擊技術的變體命名為ZombieLoad、Fallout和RIDL。英特爾本身將這些攻擊技術稱為微體系結構數據采樣攻擊(MDS)。

英特爾已經要求所有研究人員對他們的發現保密,有些要保密一年以上,直到該公司能夠發布漏洞的修複程序。但與此同時,研究人員表示,該公司試圖淡化安全漏洞的嚴重性。他們警告稱,這些攻擊是英特爾硬體的一個嚴重安全漏洞,可能需要禁用其某些功能,甚至超出了該公司的補丁修複範疇。

AMD和ARM芯片似乎並不容易受到攻擊,英特爾稱其在過去一個月發布的許多芯片型號已經包括解決這個問題的方法。不過,研究人員在2008年測試過的所有英特爾芯片都受到了新安全漏洞的影響。 與“熔毀”和“幽靈”一樣,新的MDS攻擊利用英特爾芯片中“預測執行”(speculative execution)進程中的安全漏洞。在這種進程下,處理器提前猜測將要求它執行哪些操作和數據,以加快芯片的性能。

在這些新的案例中,研究人員發現,他們可以利用“預測執行”來誘騙英特爾的處理器獲取敏感數據,這些敏感數據被從一個芯片的某個組件轉移到另一個組件。與使用“預測執行”來獲取記憶體中敏感數據的“熔毀”不同,MDS攻擊的重點是位於芯片組件之間的緩衝區,例如處理器與其緩存之間的緩衝區,這些分配給處理器的記憶體是為了將頻繁訪問的數據存在近處。

阿姆斯特丹Vrije大學VUSec團隊的研究人員Cristiano Giuffrida發現了MDS攻擊,他說:“這就像我們將CPU視為一個組件網絡,我們基本上竊聽了它們之間的所有交流。我們可以看到這些部件交換的任何消息。”

這意味著任何能夠在目標芯片上運行攻擊程序的黑客,無論是惡意應用程序、託管在目標所在雲計算伺服器上的虛擬機,還是在目標瀏覽器中運行Javascript的流氓網站,都可能欺騙CPU,使其暴露應受保護的數據,使其免受在該計算機上運行的不可信代碼的影響。這些數據可以包括用戶瀏覽的網站、密碼或解密加密硬碟的密鑰等信息。

VUSec將於下周在IEEE安全和隱私研討會上發表的一篇關於這些安全漏洞的論文中寫道:“本質上,MDS攻擊將隔離安全域,使黑客能夠傾聽CPU組件的胡言亂語。”

具有潛在的破壞性

四種不同的MDS攻擊變體都利用了英特爾芯片如何執行其節省時間的技巧中的一個古怪之處。在“預測執行”進程中,CPU在程序請求或猜測程序請求的數據之前,經常跟隨代碼中的命令分支,以獲得領先優勢。這種機制就像個懶散的侍者從他的盤子裡隨便拿出一杯飲料,希望能省得往返酒吧的繁瑣程序。如果CPU猜測錯誤,它會立即丟棄它。

英特爾的芯片設計人員可能認為,一個錯誤的猜測,即使是提供敏感數據的猜測,也無關緊要。但VUSec的Cristiano Giuffrida指出:“CPU將這些猜錯的結果拋諸腦後,但我們仍然存在用於洩露信息的漏洞窗口。”

就像“熔毀”和“幽靈”一樣,攻擊者的代碼可能會洩露數據,這些數據是緩存泄漏處理器從緩衝區獲取的。整個過程最多會從CPU的一個緩衝區竊取幾個字節的任意數據。但是連續重複數百萬次,攻擊者就可以開始泄漏CPU正在實時訪問的所有數據流。使用其他一些技巧,低權限攻擊者可以發出請求,說服CPU將敏感數據(如密鑰和密碼)拉入緩衝區,然後在緩衝區中被MDS攻擊吸收。這些攻擊可能需要幾毫秒到幾小時的時間,具體取決於目標數據和CPU的活動。

VUSec研究員Herbort Bos說:“這很容易做到,而且具有潛在的破壞性。”例如,vuSec創建了一種概念證明,它可以從目標芯片的名為“行填充緩衝區”的組件中提取出哈希密碼,即一串加密的密碼,經常被黑客破解。

為修複漏洞而戰

英特爾在接受採訪時表示,該公司研究人員去年就發現了首個MDS安全漏洞,現在它已經發布了硬體和軟體漏洞的修複程序。每當處理器跨越安全邊界時,針對漏洞攻擊的軟體修補程序會清除緩衝區中的所有數據,以便它們不會被竊取和泄漏。英特爾表示,在大多數情況下,該補丁的性能成本“相對最低”,不過在某些數據中心實例中,它可能會將芯片速度降低多達8%或9%。

補丁要想生效,修補程序必須由每個作業系統、虛擬化供應商和其他軟體製造商實施。蘋果表示,作為最近Mojave和Safari更新的一部分,該公司發布了一個修複程序。谷歌和亞馬遜也對受影響的產品實施了更新。Mozilla表示,很快就會有解決方案。微軟的一位發言人說,微軟將於今天發布安全更新,以解決這個問題。

微軟在聲明寫道:“我們已經意識到這個行業性的問題,並一直與受影響的芯片製造商密切合作,開發和測試緩解措施,以保護我們的客戶。我們正在努力為雲計算服務部署緩解措施,並發布安全更新,以保護Windows客戶避免受到硬體芯片安全漏洞的影響。”VMware沒有立即回復有關修複程序狀態的詢問。

英特爾從上個月開始發布的部分芯片中已經包含了硬體補丁,它可以直接地解決這個問題,防止處理器在“預測執行”進程中從緩衝區中獲取數據。英特爾發言人在一份聲明中寫道:“對於其他受影響的產品,可以通過微代碼更新,以及從今天開始提供的作業系統和虛擬機監控程序軟體的相應更新,來降低安全漏洞的影響。”

然而,與此同時,研究人員和英特爾對問題的嚴重性以及如何對其進行分類持有不同意見。TU Graz和VUSec都建議軟體製造商禁用超線程,這是英特爾芯片的重要功能,通過允許並行執行更多的任務來加速其處理,但可能使MDS攻擊的某些變體更容易實現。英特爾堅持認為,這些漏洞並不能保證禁用該功能,這將給用戶帶來嚴重的性能損失。事實上,該公司對這四個漏洞的評級僅為“低到中等”嚴重程度,這一評級受到了TU Graz和VUSec研究人員的質疑。

例如,英特爾工程師認為,儘管MDS的漏洞可以洩露機密數據,但他們也從計算機的操作中洩露了大量其他垃圾信息。但安全研究人員發現,他們可以可靠地挖掘原始輸出,以找到它們所尋求的有價值的信息。為了使過濾變得更容易,他們顯示黑客可以誘使CPU重複洩露相同的秘密,從而幫助將其與周圍的垃圾信息區分開來。

TU Graz的研究人員Michael Schwarz說:“如果我們攻擊硬碟加密機制,我們只在很短的時間範圍內發動攻擊,當密鑰加載到記憶體中時,我們有很高的機會獲得密鑰和一些其他數據。有些數據將始終保持不變,而其他數據將發生變化。我們看到了最常發生的事情,這就是我們感興趣的數據。這是基本的統計數據。”

或者,就像VUSec的Bos所說的那樣:“我們從消防水管裡喝水。如果你很聰明,仔細處理這些東西,你就不會被嗆死,你就會得到你需要的一切。“。

淡化安全漏洞威脅嚴重性

研究人員認為,所有這些都令人懷疑英特爾對MDS攻擊嚴重程度的判斷。在TU Graz研究人員中,有三人研究了“幽靈”和“熔毀”攻擊,他們對MDS攻擊的評級大致介於這兩個早期安全漏洞之間,其嚴重性低於“熔毀”,但比“幽靈”更糟糕。他們指出,英特爾對“幽靈”和“熔毀”的評價也是中等嚴重程度,他們當時並不認同這一判斷。

VUSec的Giuffrida指出,英特爾向他們團隊支付了10萬美元,作為該公司“漏洞賞金”計劃的一部分,該計劃旨在獎勵那些警告該公司關鍵漏洞的研究人員。他們指出,這不是英特爾為小漏洞該付的錢。但他也表示,英特爾一度隻向VUSec提供了4萬美元的漏洞賞金,並附帶了8萬美元的“禮物”。Giuffrida認為,這是為了減少公開曝光賞金金額,從而降低MDS漏洞的嚴重性。VUSec拒絕了這個提議,並威脅稱將退出漏洞賞金計劃以示抗議。英特爾最終將獎金改為10萬美元。Giufrrida說“很明顯英特爾在采取措施,這符合他們的利益。”

這麽多研究人員幾乎在同一時間段內發現了MDS安全漏洞顯得有點兒怪異,但TU Graz研究人員表示,這是可以預料到的:“幽靈”和“熔毀”的發現為黑客打開了一個新的、非常複雜的、未被探索的攻擊面,這可能會產生嚴重的後果。硬體中的基本安全漏洞將在未來很長一段時間內連續出現。 (騰訊科技審校/金鹿)

獲得更多的PTT最新消息
按讚加入粉絲團