英特爾晶片漏洞曝光背後的故事:研究員一度不敢相信,英特爾背後的故事
導語:路透社今日發表文章,詳細揭秘英特爾近期的被曝出的晶片漏洞是怎麼被發現的:一名31歲的資訊安全研究員成功攻入自己電腦的CPU內部,並由此發現了英特爾的晶片漏洞。
以下為文章全文:
一天晚上,資訊安全研究員丹尼爾·格魯斯(Daniel Gruss)正在擺弄自己的電腦。他發現了過去20年中,英特爾大部分晶片都存在的一個嚴重漏洞。
Meltdown示範:窺視密碼
31歲的格魯斯是奧地利格拉茨技術大學的博士後研究員。他剛剛攻入了自己電腦CPU的內部,竊取了其中的保密資訊。
直到成功之前,格魯斯和他的同事莫裡茨·利普(Moritz Lipp)和邁克爾·施瓦茨(Michael Schwarz)都認為,對處理器核心儲存的攻擊只停留在理論上。核心儲存不對使用者開放。
格魯斯在接受路透社郵件採訪時表示:“當我看到來自Firefox瀏覽器的私人網址被我編寫的工具匯出時,我非常震驚。”他在郵件中介紹了,如何解鎖本應該得到充分保護的個人資料。
12月初的一個周末,格魯斯、利普和施瓦茨在家裡工作。他們互相發簡訊,以驗證各自的結果。
格魯斯表示:“我們坐了好幾個小時,不敢相信這個結果,直到我們排除了結果可能錯誤的可能性。”在關掉電腦之後,他也一直在思考,幾乎難以入睡。
格魯斯和他的同事們剛剛證實了他認為的“有史以來最嚴重的CPU漏洞之一”。這個漏洞目前被命名為Meltdown,於周三公布,影響了英特爾自1995年以來製造的大部分處理器。
此外,另一個名為Spectre的漏洞也被發現存在於大部分搭載英特爾、AMD和ARM處理器的電腦和行動裝置中,可能導致核心儲存泄露。
利用這兩個漏洞,駭客可以從台式機、筆記本、雲端運算伺服器和智能手機中擷取密碼和照片。目前尚不清楚,駭客是否有能力執行這樣的攻擊,因為利用Meltdown和Spectre的攻擊都不會在記錄檔中留下記錄。
英特爾表示,該公司已經開始提供軟體和韌體升級,應對安全問題。ARM也表示,正在與AMD和英特爾合作,修複安全性漏洞。
尋找解決辦法
科技網站The Register最先報道了這個發現,這導致與漏洞相關的研究比相關廠商的計劃提前公布了一周,而這些廠商尚未拿出完整的修複方案。
格拉茨技術大學的團隊正在開發一種工具,防範駭客從核心儲存中竊取機密資訊。在去年6月發表的一篇論文中,他們將其稱作“KAISER”,即“通過核心地址隔離有效移除旁路”的縮寫。
顧名思義,KAISER的目標是保護核心儲存,避免所謂的旁路攻擊。在當代處理器中,旁路的設計是為了提升速度。
負責任地披露
在12月嘗試對自己的電腦進行駭客攻擊之後,格拉茨技術大學團隊的早期工作開始變得清晰起來。事實證明,KAISER工具能有效抵禦通過Meltdown的攻擊。
該團隊迅速聯絡了英特爾,並瞭解到其他研究人員也獲得了類似發現。他們基於“負責任地披露”程式來推進,告知受影響公司自己的發現,給企業時間去開發補丁。
格魯斯表示,其中關鍵的人員包括獨立研究員保羅·科切(Paul Kocher)及其在Cyberus Technology的團隊。而GoogleProject Zero的簡恩·霍恩(Jane Horn)也獨立得出了類似結論。
格魯斯表示:“12月中旬,我們將工作匯總在一起,製作了兩份關於Meltdown和Spectre的發布報告。”
格魯斯此前並不清楚霍恩所做的工作。他表示:“霍恩完全獨力進行了開發,非常厲害。我們開發出了類似的攻擊方法,但我們有10名研究員。”
大團隊表示,基於KAISER為Meltdown漏洞提供的補丁已準備好發布給Windows、Mac和Linux作業系統。
目前,Spectre漏洞還沒有任何補丁。Spectre可以欺騙程式泄露資訊,但研究人員認為,駭客使用這個漏洞也非常困難。
關於這兩個漏洞哪個帶來的挑戰更大,格魯斯表示:“眼前的問題是Meltdown。隨後是Spectre。Spectre更難利用,但也難以解決。因此從長期來看,我認為Spectre更麻煩。”(維金)
文章摘自