MDS袭击
参与这一发现的研究人员来自奥地利的TU Graz大学、荷兰阿姆斯特丹的Vrije大学、美国的密歇根大学、澳大利亚的阿德莱德大学、比利时的KU Leuven大学、德国的伍斯特理工学院、萨尔兰大学,以及安全公司Cyberus、BitDefender、奇虎360和甲骨文。研究人员已经命名了这种攻击技术的变体僵尸网络、辐射和RIDL。英特尔自己将这些攻击技术称为微体系结构数据采样攻击(MDS)。
英特尔要求所有研究人员对他们的发现保密,有些人保密时间超过一年,直到公司发布错误修复。但与此同时,研究人员表示,该公司试图淡化安全漏洞的严重性。他们警告说,这些攻击是英特尔硬件中的一个严重安全漏洞,它的一些功能可能需要禁用,甚至超出了公司的补丁修复范围。
AMD和ARM芯片似乎不容易受到攻击,英特尔表示,过去一个月发布的许多芯片型号都包含了解决这个问题的方案。然而,研究人员在2008年测试的所有英特尔芯片都受到了新的安全漏洞的影响。像“熔毁”和“幽灵”一样,新的MDS攻击利用了英特尔芯片“预测执行”过程中的安全漏洞。在这个过程中,处理器预先猜测它需要执行什么操作和数据,以提高芯片的性能。
在这些新案例中,研究人员发现,他们可以使用“预测执行”来欺骗英特尔处理器获取敏感数据,这些数据从芯片的一个组件传输到另一个组件。与使用“预测执行”来“熔化”内存中的敏感数据不同,MDS攻击侧重于芯片组件之间的缓冲区,如处理器与其缓存之间的缓冲区。分配给处理器的内存用于存放经常访问的数据。
阿姆斯特丹自由大学的研究员克里斯蒂亚诺·朱佛里达发现了MDS袭击事件。他说:“就好像我们把CPU当成一个组件网络,基本上偷听他们之间的所有通信。我们可以看到这些组件交换的任何消息。”
这意味着,任何能够在目标芯片上运行攻击程序的黑客,无论是恶意应用程序、目标云计算服务器上托管的虚拟机,还是目标浏览器中运行Javascript的流氓网站,都有可能欺骗CPU暴露本应受到保护的数据,使其免受运行在计算机上的不可信代码的攻击。这些数据可以包括用户访问的网站、密码或用于解密加密硬盘的密钥等信息。
VUSec将在下周的IEEE安全和隐私研讨会上发表的一篇关于这些安全漏洞的论文中写道:“本质上,MDS攻击将隔离安全域,使黑客能够听到CPU组件的废话。”
它具有潜在的破坏性
四种不同的MDS攻击变体都利用了英特尔芯片执行其省时技术的奇特之处。在“预测执行”过程中,CPU往往在程序请求或猜测程序请求的数据之前,跟随代码中的命令分支,从而获得领先优势。这个机制就像一个懒散的服务员从自己的盘子里拿出饮料,希望省去来回去酒吧的繁琐手续。如果CPU猜错了,会立即丢弃。
英特尔芯片设计师可能会认为一个错误的猜测,甚至是提供敏感数据的猜测,都是无关紧要的。但VUSec的Cristiano Giuffrida指出:“CPU把这些错误的结果抛在了脑后,但我们仍然有一个漏洞窗口可以泄露信息。”
就像“熔毁”和“幽灵”一样,攻击者的代码可能会泄漏数据,这些数据是由缓存泄漏处理器从缓冲区中获取的。整个过程最多会从CPU的一个缓冲区窃取几个字节的任意数据。但是在重复数百万次后,攻击者可以开始泄漏CPU实时访问的所有数据流。使用其他技术,低权限攻击者可以发出请求,说服CPU将敏感数据(如密钥和密码)拉入缓冲区,然后被缓冲区中的MDS攻击吸收。这些攻击可能需要几毫秒到几个小时,具体取决于目标数据和CPU活动。
“这很容易做到,而且具有潜在的破坏性,”vuSec的研究员赫波特·博斯(Herbort Bos)说。例如,VUSec创建了一个概念证明,它可以从目标芯片的名为“线填充缓冲区”(Line Filling Buffer)的组件中提取散列密码,即一系列加密密码,黑客经常会破解这些密码。
为弥补漏洞而战
英特尔在一次采访中表示,其研究人员去年发现了第一个MDS安全漏洞,现在已经发布了针对硬件和软件漏洞的修复程序。每当处理器越过安全边界时,漏洞攻击的软件补丁将清除缓冲区中的所有数据,以便它们不会被窃取和泄漏。英特尔表示,在大多数情况下,补丁的性能成本“相对最低”,但在一些数据中心的情况下,它可能会降低芯片速度高达8%或9%。
修补程序必须由每个操作系统、虚拟化供应商和其他软件制造商实施,才能生效。苹果表示,作为Mojave和Safari最近更新的一部分,它发布了一个补丁。谷歌和亚马逊也更新了受影响的产品。Mozilla表示很快就会有解决方案。微软发言人表示,微软今天将发布安全更新来解决这个问题。
微软在声明中写道:“我们意识到了这个行业问题,并一直与受影响的芯片制造商密切合作,开发和测试缓解措施来保护我们的客户。我们正在努力部署云计算服务的缓解措施,并发布安全更新,以保护Windows客户免受硬件芯片安全漏洞的影响。”VMware没有立即回复关于该修补程序状态的查询。
英特尔上个月发布的一些芯片已经包含硬件补丁,可以直接解决这个问题,防止处理器在“预测执行”过程中从缓冲区获取数据。英特尔发言人在一份声明中写道:“对于其他受影响的产品,可以通过微码更新以及从今天开始提供的操作系统和虚拟机监控软件的相应更新来减少安全漏洞的影响。”
然而,与此同时,研究人员和英特尔对问题的严重性以及如何分类持有不同的意见。TU Graz和VUSec都建议软件厂商禁用超线程,这是英特尔芯片的一个重要功能。它允许并行执行更多的任务,从而加快了处理速度,但它可能会使MDS攻击的某些变种更容易实现。英特尔坚持认为,这些漏洞不保证禁用该功能,会给用户带来严重的性能损失。事实上,该公司对这四个漏洞的评级只有“低到中”,这一点受到了TU Graz和VUSec研究人员的质疑。
例如,英特尔工程师认为,尽管MDS漏洞可以泄露机密数据,但它们也泄露了许多来自计算机操作的其他垃圾信息。但是安全研究人员发现,他们可以可靠地挖掘原始输出,以找到他们正在寻找的有价值的信息。为了使过滤更容易,他们展示了黑客可以诱使CPU反复泄露相同的秘密,从而有助于将其与周围的垃圾信息区分开来。
图格拉茨研究员迈克尔·施瓦茨说:“如果我们攻击硬盘加密机制,我们只会在短时间内发动攻击。当密钥加载到内存中时,我们很有可能获得密钥和其他一些数据。有些数据会一直保持不变,而有些会改变。我们见过最频繁的事件,这是我们感兴趣的数据。这是基本统计。”
或者,正如美国证券交易委员会的博斯所说,“我们从消防水龙带喝水。如果你聪明,小心翼翼地处理这些事情,你不会被噎死,你会得到你需要的一切。”。
淡化安全漏洞威胁的严重性
研究人员认为,所有这些都让人怀疑英特尔对MDS袭击严重性的判断。在图格拉茨的研究人员中,有三个人研究过“幽灵”和“熔毁”攻击,他们对MDS攻击的评级大致在这两个早期安全漏洞之间,没有“熔毁”严重,但比“幽灵”更严重。他们指出,英特尔对“幽灵”和“熔毁”的评价也是中等严重程度,当时并不认同这一判断。
VUSec的Giuffrida指出,英特尔向他们的团队支付了10万美元,作为公司“漏洞奖励”计划的一部分,该计划旨在奖励向公司发出关键漏洞警告的研究人员。他们指出,这不是英特尔应该为这个小漏洞付出的钱。但他也表示,英特尔只为VUSec提供了4万美元漏洞奖励,并“赠送”了8万美元。据朱佛里达称,这是为了减少公众曝光的奖励金额,从而降低MDS脆弱性的严重性。美国证券交易委员会拒绝了这一提议,并威胁退出脆弱性奖励计划以示抗议。英特尔最终将奖金改为10万美元。Giufrrida说:“很明显,英特尔正在采取措施,这符合他们的利益。”
有点奇怪的是,这么多研究人员几乎同时发现了MDS的安全漏洞,但图格拉茨的研究人员表示,这是可以预料的:“幽灵”和“熔毁”的发现为黑客打开了一个新的、非常复杂和未经探索的攻击面,这可能会产生严重的后果。硬件中的基本安全漏洞在未来很长一段时间内会持续出现。
1.《英特尔安全漏洞 究竟发生了什么?》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《英特尔安全漏洞 究竟发生了什么?》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/yule/1127817.html