昨天不少外媒報道了 Intel 芯片級安全漏洞出現,可能導致 Linux 和 Windows 內核關鍵部分需要重新設計。這個漏洞會導致攻擊者從普通程序入口獲取推測到本該受到保護的內核內存區域的內容和布局,也就是說,攻擊者可以從數據庫或者瀏覽器的 JavaScript 程序獲取你的內存信息。
如果要修復這個漏洞,暫時無法依靠處理器代碼更新,而必須是在操作系統層面動手,各種系統的內核可能需要重新設計才能徹底規避這個問題。
此前,在 Tumblr 上一名安全研究員 Python Sweetness 表示,國外域名 免費域名,這個 Intel 漏洞的修復方法可能一篇名為《生生不息的KASLR已死》的研究報告具有直接關系,在這篇研究報告中公開了一種攻擊手段,通過旁路攻擊虛擬內核組件,可以無視一直以來賴以生存的 KASLR 內核地址隨機化保護機制,獲得內核布局的信息。所以他們的提議是隔離地址空間來防止信息泄漏,他們開展了 KAISER 項目,來對KASRL進行安全加固。
今天 1 月 4 日,谷歌則發布了另一則新聞,他們的 Project Zero 研究員發現這個底層漏洞不止影響的是Intel 芯片的設備,香港網存空間 北京主機,每一個1995 年后的處理器都會受到這個漏洞影響。
漏洞分別是三個處理器上的高危漏洞,編號為 CVE-2017-5753(變體1)、CVE-2017-5715(變體 2)和 CVE-2017-5754(變體3)。
現在這種漏洞方法被命名為“崩潰 Meltdown(變體1和2)”以及“幽靈Spectre(變體3)”。AMD和ARM表示,他們遭受的漏洞影響通過軟件可以修正,對性能影響不大,但是 Intel 處理器會在系統更新后遭遇一定程度的性能影響。
值得一提的是,這篇漏洞報告谷歌本來預計是在下周發布,而由于昨天 Intel事件 在《金融時報》提前爆出,谷歌立即決定今天公開他們的研究成果,以降低潛在的安全風險。
谷歌:幾乎影響每個人,每臺設備
谷歌安全團隊的 Horn 是漏洞的發現者,他認為這個硬件層面的漏洞需要 CPU廠商的固件修復、操作系統修復以及應用廠商的協作。
按照谷歌的說法,每個人以及每臺設備都會受到影響。所有芯片廠商(Intel, AMD, ARM)和主要的操作系統(Windows, Linux, macOS, Android, ChromeOS)、云服務提供者 (Amazon, Google, Microsoft) 都會有影響。
目前他發現的是三個層面的安全問題,應用在了兩種攻擊方法中,其一為 崩潰 Meltdown (CVE-2017-5753 和 CVE-2017-5715),其二為 幽靈 Spectre (CVE-2017-5754)。目前的兩種利用方法都依靠名為“推測執行”(speculative execution)的技巧,這種方法在所有現代 CPU 中都在應用。這實際上是一種處理器基本的優化技巧,可以對推測到的數據執行計算。而漏洞則是利用這種技巧通過用戶層面應用從 CPU 內存中讀取核心數據。
一、崩潰 Meltdown 攻擊會影響到臺式、筆記本和云設備。技術層面上,每一個具備亂序執行的 Intel 處理器都有影響,即1995年后的處理器(除了 Itanium 和 Atom 型號)。谷歌表示自己到目前為止,僅能做到對Intel 處理器進行測試,尚不清楚 ARM 和AMD處理器是否能承受第一種的 Meltdown 攻擊。
使用 Intel CPU和Xen PV虛擬化的云服務商均存在安全隱患。沒有真正應用硬件虛擬化,只是依賴容器來共享內核的也會受到影響,例如Docker,LXC,或者OpenVZ。
二、 幽靈 Spectre 的影響范圍除了上述內容,還會額外影響智能手機。所有能夠 “讓多條指令處在in flight 狀態” 的處理器都會受到影響。谷歌表示,他們已經在 Intel、AMD 和ARM處理器上都驗證了 Spectre 攻擊。
Intel 、ARM 和 AMD 等紛紛回應
谷歌表示,它在進行 崩潰 Meltdown 攻擊驗證時僅測出英特爾 CPU的問題,而在 幽靈 Spectre 測試中則對Intel、ARM 和AMD都進行了驗證。而英特爾在臺式電腦、筆記本電腦和服務器市場上的市場份額超過了80%,這意味著大量的臺式機,筆記本電腦和服務器都會受到影響。
Intel 方面回應稱:
他們和相關廠商完全了解了安全漏洞的工作機制,如果被惡意利用了確實存在數據泄漏風險。但是沒有修改、刪除和導致系統崩潰的可能。而且其他的芯片廠商也存在相似風險。
ARM 方面則表示部分架構的芯片也在本次風波中遭到影響,他們的芯片廣泛用在移動電話和其他設備中的,比如 ARM 的 Cortex-A 處理器就是受到影響的型號。
但是我們的 Cortex-M 處理器,主要用在低功率、IoT設備中的并不會受到影響。
而 AMD 方面則發布申明,表示自己的產品可能也還是會受到漏洞的影響,但會比 Intel好得多。
由于AMD芯片設計架構上的差異,我們有理由相信AMD處理器在此次漏洞中的風險接近于零。
微軟則在申明中表示,
我們了解到問題后,已經展開了與芯片廠商的合作,正在以各種方式保護用戶,發布安全更新。云服務商我們也在部署安全解決方案。
而云服務商亞馬遜,則在彈性計算云系統EC2中進行了漏洞修復,并發布了通告。
很難檢測 Meltdown 和 Spectre攻擊
谷歌表示在現階段檢測用戶是否遭到攻擊是很困難的。
漏洞利用并不會在傳統的日志文件中留下痕跡。反病毒軟件也沒有辦法監測到這樣的攻擊。
基于這些情況,谷歌方面表示自己證實是否以及發生過在野攻擊。
關于Intel 芯片漏洞的細節信息