安全動(dòng)態(tài)

我們怎么辦?英特爾CPU漏洞事件全面解析

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-01-07    瀏覽次數(shù):
 

信息來源:百度

在即將過去的本周,科技行業(yè)中討論得最熱烈的事件就是由Intel處理器設(shè)計(jì)缺陷進(jìn)而引發(fā)的一系列漏洞“漏洞”。作為2018年的首個(gè)大新聞,這次被曝出的芯片級漏洞波及范圍之廣、程度之深是我們始料未及的。而位于漩渦的中心:Intel扮演的是一個(gè)相當(dāng)重要但尷尬的角色。

首先,事件的起點(diǎn)是Intel市售處理器被爆出因?yàn)樵O(shè)計(jì)的缺漏,會(huì)造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪問核心內(nèi)存當(dāng)中的數(shù)據(jù),這對于用戶隱私和設(shè)備安全無疑是多年來前所未有的噩夢,而很快,漏洞迅速升級演變,研究人員稱其為“Meltdown”(熔斷)和“Spectre”(幽靈),不僅可以擁有內(nèi)核級別的高權(quán)限,潛在的危害性、影響的廣闊性、解決的棘手性都始料未及,因此這次曝光的漏洞才會(huì)鬧得沸沸揚(yáng)揚(yáng)。

事件起因及漏洞危害性:不修復(fù)如同赤身裸泳,修復(fù)后如同大病初愈

去年,Google旗下的Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級漏洞,“Spectre”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown”(變體3:CVE-2017-5754),這三個(gè)漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息 。Google的Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。據(jù)說Google早已經(jīng)將這個(gè)漏洞反饋給Intel,并且打算在下周發(fā)布漏洞報(bào)告,但是科技媒體The Register卻在1月2號提前曝出這個(gè)漏洞,經(jīng)過其他媒體發(fā)酵后成了現(xiàn)在這個(gè)局面,到了后來Google也選擇提前發(fā)表報(bào)告以降低用戶安全風(fēng)險(xiǎn)。

一開始人們關(guān)注這個(gè)漏洞是因?yàn)檎f原則上說除重新設(shè)計(jì)芯片,幾乎沒有完全排除風(fēng)險(xiǎn)的機(jī)會(huì),然而修復(fù)后會(huì)導(dǎo)致性能下降,這種矛盾才是引起關(guān)注的原因。但隨著部分專業(yè)人員挖掘資料的增多,發(fā)現(xiàn)影響的處理器非常廣,除包括Intel外,還包括了AMD,ARM的處理器在“黑名單”上,這意味著無論是Windows,Linux,mac系統(tǒng)抑或移動(dòng)端的Android,都有潛在的安全威脅。從原理上說,這次的漏洞之所以受到那么多關(guān)注,是因?yàn)檫@些漏洞能讓惡意程序獲取核心內(nèi)存里存儲(chǔ)的敏感內(nèi)容,比如能導(dǎo)致黑客訪問到個(gè)人電腦的內(nèi)存數(shù)據(jù),包括用戶賬號密碼,應(yīng)用程序文件,文件緩存等。但是Intel在官方日志中單表示并不認(rèn)為這些漏洞具有破壞、修改或刪除數(shù)據(jù)的潛力。目前一些報(bào)告認(rèn)為這個(gè)芯片級安全漏洞的安全更新不完善,即使安裝了安全補(bǔ)丁也會(huì)對性能造成一定影響,特別是一些老舊的處理器。

Intel是如何向我們解釋的:沒大家想象的嚴(yán)重,已經(jīng)準(zhǔn)備著手修復(fù)

“Meltdown”和“Spectre”會(huì)對Intel的處理器,甚至是AMD、ARM造成重大威脅,考慮到這三者的市場份額,幾乎沒有多少產(chǎn)品可以幸免。從技術(shù)角度上說,“Meltdown”利用的是處理器設(shè)計(jì)中的預(yù)測執(zhí)行特性來獲取用戶程序中的內(nèi)核數(shù)據(jù),直接打破核心內(nèi)存的保護(hù)機(jī)制,允許惡意代碼直接訪問敏感內(nèi)存,影響了所有采用亂序執(zhí)行設(shè)計(jì)的Intel處理器,其他順序執(zhí)行的處理器不會(huì)有影響。而“Spectre”漏洞則通過篡改其他應(yīng)用程序的內(nèi)存,欺騙他們?nèi)ピL問核心內(nèi)存的地址,對

云服務(wù)

提供商的威脅更大。

在事件開始發(fā)酵沒多久后Intel就發(fā)出了官方聲明,稱這些漏洞是“Intel專屬”有失偏頗,并認(rèn)為無論是AMD和ARM的處理器都有相同問題,Intel自己將與AMD,ARM和多家操作系統(tǒng)供應(yīng)商在內(nèi)的許多科技公司密切合作,以開發(fā)一種適應(yīng)于全行業(yè)的方法以便迅速并具有建設(shè)性地解決問題。而且設(shè)備感受到的性能損失是根據(jù)工作環(huán)境決定的,普通用戶所感受到的損失其實(shí)并沒有想象的龐大。

從Intel自己的聲明中可以看出Intel無非就是想表達(dá)“問題雖然存在,但大家冷靜對待”這樣一個(gè)想法,但是事與愿違,事發(fā)后Intel的股價(jià)一度下跌超過7%,對手AMD則漲了8.8%,連NVIDIA也漲了6.3%。值得一提的是Google曾在上一年通知了Intel他們的處理器存在問題,Intel CEO Brian Krzanich沒過多久(大概在2017年11月底)就拋售了手上持有的大量股票(現(xiàn)在剩下25萬股,雇傭協(xié)議的最低要求),這些股票價(jià)值2400萬美元,現(xiàn)在看來他真是很有先見之明,怪不得能當(dāng)CEO。

AMD對于Intel聲明的反擊:我們的東西幾乎沒問題

AMD對自己出現(xiàn)在Intel的官方聲明上有點(diǎn)不滿,在Intel官方發(fā)表聲明沒多久后就予以反擊,AMD官方表示因?yàn)樾酒軜?gòu)的設(shè)計(jì)不同,AMD的產(chǎn)品在安全危機(jī)和性能衰減兩個(gè)問題面前都有樂觀很多,首先“Spectre”可通過軟件和操作系統(tǒng)補(bǔ)丁進(jìn)行修復(fù),幾乎不會(huì)對性能造成影響,并且因?yàn)榧軜?gòu)不同,“Meltdown”不會(huì)對AMD的處理器造成任何影響,可以說這次曝出的漏洞和AMD只是插肩而過,而不是迎面撞上。

在AMD官網(wǎng)上發(fā)表了一篇聲明:Information Security is a Priority at AMD,即“信息安全是AMD的重中之重”,文章表示三個(gè)漏洞中有兩個(gè)的攻擊原理和AMD幾乎是絕緣的,完全對AMD沒有用。而另一種攻擊可由安全補(bǔ)丁修復(fù),而且在最重要的性能損失方面,AMD表示將會(huì)非常輕微。

原文我們是以為漏洞是Intel獨(dú)占的,后來形式惡化到可以滲透AMD的處理器,再后來這三個(gè)漏洞甚至也影響到ARM的Cortex系列處理器,ARM在他們的開發(fā)者博客上列出了受影響的Cortex型號,表示現(xiàn)在和將來的ARM處理器都會(huì)提供補(bǔ)丁更新防止惡意應(yīng)用程序攻擊。目前包括Intel,AMD,ARM,微軟,亞馬遜,Google,蘋果均已表示修復(fù)補(bǔ)丁不會(huì)對性能造成太大影響。

具體信息可瀏覽覽ARM官方博客

關(guān)于修復(fù)補(bǔ)丁是否會(huì)對性能造成影響?云服務(wù)廠商是這么說的

1月3號Intel在其官網(wǎng)上列出了所有受CVE-2017-5715漏洞影響的處理器,這份列表顯示了即使是8年前的45nm Core i7都有問題,而且Intel再一次強(qiáng)調(diào)無論是AMD和ARM都有類似問題。性能是玩家最關(guān)心的一個(gè)問題,大部分的報(bào)道都稱修復(fù)后會(huì)降低處理器性能,所以才會(huì)導(dǎo)致這么熱烈的討論。比如Linux系統(tǒng),在修復(fù)后性能之所以會(huì)降低時(shí)因?yàn)镵PTI補(bǔ)丁雖然會(huì)阻止非特權(quán)用戶代碼識(shí)別內(nèi)核的虛擬地址(把內(nèi)核放入了獨(dú)立的地址中),但程序在需要利用到內(nèi)核切換地址時(shí)會(huì)導(dǎo)致性能下降,對于Intel的處理器來說影響性能會(huì)在5%到30%左右,某些測試會(huì)有50%的性能損失。

針對“Meltdown”,Linux已經(jīng)發(fā)布了上面提到的KPTI補(bǔ)丁,macOS也從10.13.2中修復(fù),Google則敦促用戶將他們的Android和Chromebook設(shè)備到最新的版本,Android用戶必須安裝2018年1月的安全補(bǔ)丁。至于最多人用的Windows系統(tǒng),微軟已經(jīng)緊急發(fā)布了修復(fù)補(bǔ)丁KB4056892,面向Windows 10/8.1/7用戶?!癝pectre”就比較棘手了,到現(xiàn)在還在開發(fā)補(bǔ)丁中,有鑒于這個(gè)事件的影響范圍如此大,Intel也會(huì)自覺快馬加鞭聯(lián)合各個(gè)廠商推出安全補(bǔ)丁。

Intel今天發(fā)表了兩則安全聲明,其中一則是推出更新保護(hù)系統(tǒng)免受漏洞攻擊,到下周末,Intel預(yù)計(jì)會(huì)為過去5年內(nèi)的90%產(chǎn)品提供補(bǔ)丁更新;另一則就是說明了蘋果,微軟,亞馬遜和Google的測試結(jié)果表明更新不會(huì)對性能造成太大影響。

國內(nèi)廠商也是這些漏洞的受害者,比如騰訊已經(jīng)針對這次事件發(fā)出聲明,會(huì)通過熱升級技術(shù)對平臺(tái)進(jìn)行修復(fù),以下是騰訊云平臺(tái)安全升級通知全文:

“近日,英特爾處理器被爆存在嚴(yán)重芯片級安全問題,為解決該安全問題,騰訊云將于北京時(shí)間2018年1月10日凌晨01:00-05:00通過熱升級技術(shù)對硬件平臺(tái)和虛擬化平臺(tái)進(jìn)行后端修復(fù),期間客戶業(yè)務(wù)不會(huì)受到影響。對于極少量不支持熱升級方式的服務(wù)器,騰訊云另行安排時(shí)間手動(dòng)重啟修復(fù),這部分服務(wù)器騰訊云安全團(tuán)隊(duì)將會(huì)另行進(jìn)行通知,協(xié)商升級時(shí)間,建議用戶確保預(yù)留聯(lián)系方式暢通(手機(jī)、郵箱),同時(shí)提前準(zhǔn)備數(shù)據(jù)備份方案和業(yè)務(wù)維護(hù)預(yù)案?!?

面對這次的漏洞,除了上述的騰訊云外,諸如華為,阿里,金山,微軟,京東,百度等服務(wù)商對準(zhǔn)備或已經(jīng)啟動(dòng)應(yīng)急措施推進(jìn)漏洞修復(fù)。

消費(fèi)者的表態(tài):隱私和性能如何選擇?

這次事件的嚴(yán)重性比此前的勒索病毒更大,涉及了幾乎所有使用Intel處理器的用戶,從Intel的聲明中雖然看出Intel已經(jīng)盡全力做補(bǔ)救措施,但也說明了我們這些用戶的隱私幾乎沒任何保障,如果再有類似事件發(fā)生,一旦黑客的攻擊成功,后續(xù)的補(bǔ)救工作也很難挽回用戶的利益。在各大論壇網(wǎng)站中,有部分用戶對Intel的態(tài)度似乎都是比較消極的,因?yàn)闊o論是否進(jìn)行了安全更新,他們都認(rèn)為自己的利益受到損害,也有部分樂觀的用戶認(rèn)為這個(gè)漏洞對自己根本沒影響。

臨淵羨魚不如退而結(jié)網(wǎng):我們以后該怎么辦?

如果你比較注重自己的隱私安全,那么你最好積極安裝來自微軟,蘋果或Google等廠商的安全更新。除了被動(dòng)接受更新外,我們也要注意自己的PC使用習(xí)慣,像AMD所說的那樣不要點(diǎn)擊來路不明的連接,執(zhí)行強(qiáng)密碼協(xié)議,使用安全網(wǎng)絡(luò)和定期接受安全軟件更新等。

從目前的情況來看,AMD的處理器對這兩個(gè)漏洞的免疫性比Intel好,如果近期有裝機(jī)打算又注重個(gè)人隱私的話,買AMD的處理器也是個(gè)不錯(cuò)的選擇。相信經(jīng)過了這次事件,未來的Intel處理器也會(huì)在架構(gòu)上重新設(shè)計(jì),徹底封堵這一漏洞,而Android手機(jī)用戶就要多加留意廠商近期推送的更新了。

這次的漏洞事件可能只是個(gè)開端,我們還會(huì)對這次的事件進(jìn)行跟蹤報(bào)道。

不想看這么多字的,看下面一圖看懂吧:

 
 

上一篇:官方版入局 個(gè)人征信市場重塑

下一篇:2018年01月07日 聚銘安全速遞