海峡网 >新闻中心 >IT科技 >科技前沿
英特尔再现安全漏洞:2011年后计算机几乎全中枪
量子位
2019-05-15 16:29

安妮 发自 凹非寺

量子位 出品 | 公众号 QbitAI

刚刚,英特尔再次被曝出芯片安全漏洞,代号“ZombieLoad”,译为“丧尸负载”。

这个漏洞主要有两个特点。

一是覆盖范围极大。

科技媒体TechCrunch大致推测,这次漏洞的波及范围几乎为所有2011年装有英特尔芯片的计算机。

也就是说,无论是苹果电脑还是微软电脑,无论计算机系统如何,都会通通中招,不能幸免。

二是危及用户隐私安全。

黑客可以利用这些漏洞,进而查看用户实时访问着哪些网站,并且很容易重新利用这些信息获取用户密码和访问令牌账户。

你的隐私,可能就这样莫名暴露无疑。

英特尔再现安全漏洞:2011年后计算机几乎全中枪

这让网友一下子炸了,登上了TechCrunch、Techmeme等多家科技媒体头条。

英特尔再现安全漏洞:2011年后计算机几乎全中枪

英特尔再现安全漏洞:2011年后计算机几乎全中枪

这是个怎样的漏洞?

设计缺陷

丧尸负载是一种侧通道攻击,也就是说,时间信息、功率消耗、电磁泄露甚至声音等额外信息来源都就可以是黑客下手的契机。

对于英特尔用户来说,黑客无需注入恶意代码,就能通过这种漏洞黑掉一台计算机。

这是一种微架构数据采样(MDS)攻击,通过利用CPU中的加载、存储等微体系结构中的推测执行操作,能推断出其他应用程序正在CPU中处理的数据,进而窃取数据。

简单来说,它能让处理器无法理解和正确处理数据,迫使处理器寻求处理器微指令(microcode)的帮助防止系统崩溃。

通常,一个应用程序只能看到自己应用中的数据,但是当丧尸负载漏洞出现后,可让数据留出这些边界墙,将泄露处理器当前加载的所有核心数据。

发现这个漏洞的研究人员之一的Daniel Gruss表示,受丧尸负载影响的PC和笔记本电脑不仅仅是易受攻击的云,它也可在虚拟机中被触发。

总而言之,这个漏洞就可以用一个成语概括:防不胜防。

Daniel Gruss表示,虽然还没有有用户被攻击的报道,但研究人员不排除会出现这种情况,因为任何攻击都不会留下痕迹……

英特尔再现安全漏洞:2011年后计算机几乎全中枪

记得更新

作为普通用户,应该如何预防自己的电脑受到攻击呢?

TechCrunch认为,作为普通用户,其实也没必要太过恐慌。

黑客无法立刻通过这个漏洞入侵你的电脑,还需要进行特殊的技巧才能进行攻击,除非在应用程序中编译代码或是有恶意软件从中作祟,则无需太过担心。

当然,还是防患于未然的好。

目前,英特尔已经准备好修复MDS文件,但需要通过不同的操作系统部署补丁。英特尔表示,安装微指令的补丁将有助于清除处理器的缓存区,防止数据被读取。

苹果表示,最新版的MacOS Mojave操作系统和Safari桌面浏览器的更新已经包含了修复程序,因此Mac用户应该下载最新的更新即可,无需进行额外操作。

谷歌也表示,最近的产品已经包含一个修复程序,只要chrome浏览器用户使用的是最新版本,就自带了漏洞的补丁。

而微软发布了一份准备好的声明,表示将在今天晚些时候准备好修复,建议Windows 10用户下载此修补程序。

这些补丁可用来修复易受攻击的英特尔处理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片等。

TechCrunch预计其他公司可能会继续跟进编写补丁。

无独有偶

英特尔的每一次安全漏洞,都会潜在影响数亿用户群体,此前的漏洞“熔断”和“幽灵”也曾闹得沸沸扬扬。

并且波及范围不比这次小。

2017年,谷歌旗下的信息安全团队Project Zero首先发现了由CPU“预测执行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽灵)”和“Meltdown(熔断)”。

英特尔再现安全漏洞:2011年后计算机几乎全中枪

它们均由架构设计缺陷导致,可以让普通非特权程序访问到系统内存读取敏感信息,带来隐私和设备安全隐患。

经外媒The Register报道后,此事引发轩然大波。Project Zero研究员表示这三处漏洞波及范围巨大,每个1995年后发布的处理器都会受到影响。并且,除英特尔外,AMD,ARM的处理器也有风险。

也就是说,无论是Windows,Linux,Mac系统还是智能手机安卓系统都不安全了。还有消息称除非重新设计芯片,否则风险无法完全排除,且修复后系统性能会下降。

去年,英特尔处理器又有三大漏洞曝光,从遍布个人电脑的Core(酷睿)到服务器上的Xeon(至强),都受到影响。黑客可能会利用这些漏洞来窃取信息。

这次漏洞被称为L1TF,或者L1 Terminal Fault。和之前的著名漏洞熔断、幽灵一样,运用的都是预测执行(speculative execution)计算技术中的缺陷。

也就是说,处理器要高效运行,就需要对下一步可能执行的操作进行有根据的预测。猜对了,就能节约资源,而基于错误猜测进行的操作,会被抛弃掉。

但这个过程会留下线索,比如处理器完成某个请求所需的时间,就带有意想不到的信息。黑客能从这些蛛丝马迹中发现弱点,操纵这种“预测”的路径,在适当的时候,挖掘到从进程数据缓存里泄露出来的数据。

而这个漏洞中,就可以利用一个名为L1的数据缓存,可以访问SGX保护的内存“飞地”。这些研究人员同时也发现,攻击可以暴露让SGX执行完整性检查的“证明密钥”。

(责任编辑:肖舒)

为您推荐

频道推荐

英特尔再现安全漏洞:2011年后计算机几乎全中 5G时代电线杆不再只是电线杆,还有这些用途 亚马逊销毁滞销品怎么回事?亚马逊为什么销毁

24小时新闻排行

迈瑞医疗怼散户事件详细经过来龙去脉 迈瑞医 钻孔听到神秘尖叫怎么回事 钻孔听到神秘尖叫 吴谢宇为什么要杀妈妈谢天琴?吴谢宇案最新进