一年漏洞未补?英特尔芯片安全工程受质疑

2019-11-13 19:48:49来源:鹿财经综合编辑:时寒峰

扫一扫

分享文章到微信

扫一扫

关注鹿财经网微信公众号

  原标题:一年漏洞未补?英特尔芯片安全工程受质疑
 
  编者注:2018年,英特尔芯片爆出重大安全漏洞,此后安全漏洞问题此起彼伏。一年后,自由大学VUSec研究团队披露其漏洞修复尚且片面。
  在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主争先恐后地修复漏洞是一回事,但在一年多的时间里甚至未能对其中任何一个漏洞采取行动,情况就大不一样了。
 
  目前,阿姆斯特丹自由大学、比利时鲁汶大学、德国亥姆霍兹信息安全中心和奥地利格拉茨科技大学的研究人员揭示了利用英特尔芯片深层次漏洞的新版黑客技术。这一新漏洞基于ZombieLoad或RIDL(Rogue In-Flight Data Load缩写,英特尔采用这一名称代替MDS)。与Spectre和Meltdown漏洞相似(早在2018年初,格拉茨大学的一些研究人员就发现了这些漏洞),新的MDS变体反映了一类漏洞:这些漏洞可能使任何设法在目标计算机上运行代码的黑客强迫处理器泄漏敏感数据。这类攻击可能出现在受害者浏览器运行的网站Javascript,也可能出现在云服务器上运行的虚拟机中。
 
  但在这种情况下,研究人员指出,英特尔所遭遇的并非仅仅是一个小漏洞,而可能潜藏巨大的危机。尽管他们早在2018年9月就针对这些新发现的MDS变体向英特尔发出了警告,但这家芯片巨头却似乎不以为意,近14个月以来并没有对该漏洞进行修复。虽然日前英特尔宣布已修补了数十个漏洞,但研究人员表示,这些修补程序仍不能完全防御MDS攻击。
 
  所有漏洞修复程序并未完全启动
 
  英特尔已于5月份修复了其MDS漏洞。但是自由大学的研究人员表示,他们之前警告英特尔的漏洞并未完全得到修复。应英特尔的要求,为了防止黑客在这些漏洞成功修复之前利用这些漏洞,他们一直对此情况缄口不言。自由大学VUSec团队的研究人员之一Kaveh Razavi表示:“英特尔在5月份发布的漏洞补丁已经被破解,目前完全无法提供防御,对目前最危险的攻击变体完全没有效果。”
 
  VUSec研究人员表示,实际上,自首次向英特尔披露该漏洞以来,他们就已成功将其打造成一种能够在几秒钟内窃取敏感数据的黑客技术,而不是先前认为几小时或几天。
 
  VUSec和格拉茨科技大学,与由密歇根大学、阿德莱德大学、比利时鲁汶大学、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文组成的超级集团最早于5月份披露了MDS攻击,他们指出,这一攻击利用了英特尔处理器的一个奇怪特性:允许用户在受害者的电脑处理器上运行代码,获取他们本无权限访问的敏感数据,从而潜在窃取隐私。在某些情况下,英特尔芯片会“推测性地”执行命令或访问计算机内存的一部分,在程序向用户发出询问之前进行自主预测,从而减少芯片反应时间。但是在某些情况下,推测性执行可能会出现访问内存中无效位置的情况,进而导致推测性过程中止。发生这种情况时,处理器就会从缓冲区中获取任意数据。缓冲区是芯片的一部分,充当诸如处理器和缓存等不同组件之间的“管道”。
 
  5月,研究人员曾表示,这种方式不仅可以操纵缓冲区来获取敏感数据(如加密密钥或密码),还可以导致推测性的内存访问中止。最终,黑客就可能通过MDS攻击从芯片缓冲区获取敏感信息。

     投稿邮箱:lukejiwang@163.com   详情访问鹿财经网:http://www.lucaijing.com.cn

相关推荐