《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動態(tài) > 英特爾芯片再曝傳安全漏洞 危及用戶隱私

英特爾芯片再曝傳安全漏洞 危及用戶隱私

2019-05-16
關(guān)鍵詞: 英特爾 安全漏洞

  剛剛,英特爾再次被曝出芯片安全漏洞,,代號“ZombieLoad”,,譯為“喪尸負(fù)載”。

  這個漏洞主要有兩個特點(diǎn),。

  一是覆蓋范圍極大,。

  科技媒體TechCrunch大致推測,這次漏洞的波及范圍幾乎為所有2011年裝有英特爾芯片的計算機(jī),。

  也就是說,,無論是蘋果電腦還是微軟電腦,無論計算機(jī)系統(tǒng)如何,,都會通通中招,,不能幸免,。

  二是危及用戶隱私安全。

  黑客可以利用這些漏洞,,進(jìn)而查看用戶實時訪問著哪些網(wǎng)站,,并且很容易重新利用這些信息獲取用戶密碼和訪問令牌賬戶。

  你的隱私,,可能就這樣莫名暴露無疑,。

  這讓網(wǎng)友一下子炸了,登上了TechCrunch,、Techmeme等多家科技媒體頭條,。

1.jpg

2.jpg

  這是個怎樣的漏洞?

  設(shè)計缺陷

  喪尸負(fù)載是一種側(cè)通道攻擊,,也就是說,,時間信息、功率消耗,、電磁泄露甚至聲音等額外信息來源都就可以是黑客下手的契機(jī),。

  對于英特爾用戶來說,,黑客無需注入惡意代碼,,就能通過這種漏洞黑掉一臺計算機(jī)。

  這是一種微架構(gòu)數(shù)據(jù)采樣(MDS)攻擊,,通過利用CPU中的加載,、存儲等微體系結(jié)構(gòu)中的推測執(zhí)行操作,能推斷出其他應(yīng)用程序正在CPU中處理的數(shù)據(jù),,進(jìn)而竊取數(shù)據(jù),。

  簡單來說,它能讓處理器無法理解和正確處理數(shù)據(jù),,迫使處理器尋求處理器微指令(microcode)的幫助防止系統(tǒng)崩潰,。

  通常,一個應(yīng)用程序只能看到自己應(yīng)用中的數(shù)據(jù),,但是當(dāng)喪尸負(fù)載漏洞出現(xiàn)后,,可讓數(shù)據(jù)留出這些邊界墻,將泄露處理器當(dāng)前加載的所有核心數(shù)據(jù),。

  發(fā)現(xiàn)這個漏洞的研究人員之一的Daniel Gruss表示,,受喪尸負(fù)載影響的PC和筆記本電腦不僅僅是易受攻擊的云,它也可在虛擬機(jī)中被觸發(fā),。

  總而言之,,這個漏洞就可以用一個成語概括:防不勝防。

  Daniel Gruss表示,,雖然還沒有有用戶被攻擊的報道,,但研究人員不排除會出現(xiàn)這種情況,,因為任何攻擊都不會留下痕跡……

  記得更新

  作為普通用戶,應(yīng)該如何預(yù)防自己的電腦受到攻擊呢,?

  TechCrunch認(rèn)為,,作為普通用戶,其實也沒必要太過恐慌,。

  黑客無法立刻通過這個漏洞入侵你的電腦,,還需要進(jìn)行特殊的技巧才能進(jìn)行攻擊,除非在應(yīng)用程序中編譯代碼或是有惡意軟件從中作祟,,則無需太過擔(dān)心,。

  當(dāng)然,還是防患于未然的好,。

  目前,,英特爾已經(jīng)準(zhǔn)備好修復(fù)MDS文件,但需要通過不同的操作系統(tǒng)部署補(bǔ)丁,。英特爾表示,,安裝微指令的補(bǔ)丁將有助于清除處理器的緩存區(qū),防止數(shù)據(jù)被讀取,。

  蘋果表示,,最新版的MacOS Mojave操作系統(tǒng)和Safari桌面瀏覽器的更新已經(jīng)包含了修復(fù)程序,因此Mac用戶應(yīng)該下載最新的更新即可,,無需進(jìn)行額外操作,。

  谷歌也表示,最近的產(chǎn)品已經(jīng)包含一個修復(fù)程序,,只要chrome瀏覽器用戶使用的是最新版本,,就自帶了漏洞的補(bǔ)丁。

  而微軟發(fā)布了一份準(zhǔn)備好的聲明,,表示將在今天晚些時候準(zhǔn)備好修復(fù),,建議Windows 10用戶下載此修補(bǔ)程序。

  這些補(bǔ)丁可用來修復(fù)易受攻擊的英特爾處理器,,包括Intel Xeon,、Intel Broadwell、Sandy Bridge,、Skylake和Haswell芯片等,。

  TechCrunch預(yù)計其他公司可能會繼續(xù)跟進(jìn)編寫補(bǔ)丁。

  無獨(dú)有偶

  英特爾的每一次安全漏洞,,都會潛在影響數(shù)億用戶群體,,此前的漏洞“熔斷”和“幽靈”也曾鬧得沸沸揚(yáng)揚(yáng)。

  并且波及范圍不比這次小,。

  2017年,,谷歌旗下的信息安全團(tuán)隊Project Zero首先發(fā)現(xiàn)了由CPU“預(yù)測執(zhí)行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽靈)”和“Meltdown(熔斷)”,。

3.jpg

  它們均由架構(gòu)設(shè)計缺陷導(dǎo)致,可以讓普通非特權(quán)程序訪問到系統(tǒng)內(nèi)存讀取敏感信息,,帶來隱私和設(shè)備安全隱患,。

  經(jīng)外媒The Register報道后,此事引發(fā)軒然大波,。Project Zero研究員表示這三處漏洞波及范圍巨大,,每個1995年后發(fā)布的處理器都會受到影響。并且,,除英特爾外,,AMD,ARM的處理器也有風(fēng)險,。

  也就是說,,無論是Windows,Linux,,Mac系統(tǒng)還是智能手機(jī)安卓系統(tǒng)都不安全了,。還有消息稱除非重新設(shè)計芯片,否則風(fēng)險無法完全排除,,且修復(fù)后系統(tǒng)性能會下降,。

  去年,英特爾處理器又有三大漏洞曝光,,從遍布個人電腦的Core(酷睿)到服務(wù)器上的Xeon(至強(qiáng)),,都受到影響,。黑客可能會利用這些漏洞來竊取信息,。

  這次漏洞被稱為L1TF,或者L1 Terminal Fault,。和之前的著名漏洞熔斷,、幽靈一樣,運(yùn)用的都是預(yù)測執(zhí)行(speculative execution)計算技術(shù)中的缺陷,。

  也就是說,,處理器要高效運(yùn)行,就需要對下一步可能執(zhí)行的操作進(jìn)行有根據(jù)的預(yù)測,。猜對了,,就能節(jié)約資源,而基于錯誤猜測進(jìn)行的操作,,會被拋棄掉,。

  但這個過程會留下線索,比如處理器完成某個請求所需的時間,,就帶有意想不到的信息,。黑客能從這些蛛絲馬跡中發(fā)現(xiàn)弱點(diǎn),,操縱這種“預(yù)測”的路徑,在適當(dāng)?shù)臅r候,,挖掘到從進(jìn)程數(shù)據(jù)緩存里泄露出來的數(shù)據(jù),。

  而這個漏洞中,就可以利用一個名為L1的數(shù)據(jù)緩存,,可以訪問SGX保護(hù)的內(nèi)存“飛地”,。這些研究人員同時也發(fā)現(xiàn),攻擊可以暴露讓SGX執(zhí)行完整性檢查的“證明密鑰”,。

  每一次英特爾被曝出漏洞,,總會有看熱鬧的網(wǎng)友在報道下評論:

  AMD了解一下?


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。