英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

“熔斷”“幽靈”“預兆”……英特爾陷入一次又一次的芯片漏洞危機。前一波剛平息,新的漏洞又來了!

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

據美國《世界日報》報道,當地時間14日,美國計算機芯片大廠英特爾公司的芯片再傳安全漏洞,它允許黑客竊取處理器最近訪問過的任何數據。該公司表示,是處理器硬件的設計出現瑕疵,而且無法完全修補,可能影響到全球數百萬部計算機和電子產品。

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

2011年所有英特爾芯片均受影響

黑客可輕鬆獲取用戶密碼

英特爾本次被曝出的一組芯片安全漏洞,共包含 4 個 bug,官方命名為“微架構數據採樣漏洞(Microarchitectural Data Sampling)”,但漏洞發現者給它起了一個更酷的名字——“ZombieLoad”。

該名稱取自“殭屍負載”,即處理器無法理解或正確處理的大量數據,迫使處理器向處理器的微碼請求幫助以防止崩潰。應用程序通常只能看到自己的數據,但是這個錯誤允許數據流過這些邊界牆。

此次安全漏洞有兩大特點:

波及範圍及其廣泛:幾乎影響到2011年以來的所有英特爾芯片, 涵蓋 Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和 Atom 等多個家族。也就是說微軟、蘋果和谷歌都將中招受影響;

嚴重危及用戶隱私安全:這組漏洞允許黑客通過旁路攻擊的方式,繞開芯片的加密算法,直接獲得 CPU 正在處理的程序數據和帳號密碼等敏感信息。如果該核心在並行處理多組數據,它們都會遭到洩漏,而用戶可能對此一無所知。而且,不僅僅是易受攻擊的雲。該漏洞可以在虛擬機中觸發,虛擬機旨在與其他虛擬系統及其主機設備隔離。訪問哪些網站並輕鬆獲取用於登錄受害者在線的密碼或訪問令牌賬戶不在話下。

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

從整體上看,攻擊者利用該漏洞的方式與利用“熔斷”漏洞的方式類似,根源都在於“預測執行(speculative execution)”和“亂序執行(out-of-order execution)”。兩者都是現代處理器常用的優化技術。前者指的是 CPU 會預測未來一段時間內可能會用到的數據並執行計算,這樣就可以在需要時立刻使用計算結果。後者指的是 CPU 不會嚴格按照指令的順序串行執行,而是將指令分組並行執行,最後再整合每組指令的執行結果。

如果遇到了異常指令或預測錯誤,CPU 會丟掉之前的計算結果,恢復到預測執行和亂序執行之前的狀態,然後再重新執行計算任務。

但是這個過程留下來黑客可以用來系統弱點細節的線索,然後利用他們。也就是說,時間信息、功率消耗、電磁洩露甚至聲音等額外信息來源都就可以是黑客下手的契機。黑客無需注入惡意代碼,就能通過這種漏洞黑掉一臺計算機。甚至可以通過計算機的瀏覽器就能獲取獲取密碼。即所謂的側信道方式攻擊

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

安全研究人員展示用 ZombieLoad 漏洞實時監視用戶所瀏覽的網頁

(來源:zombieloadattack.com)

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

打補丁可堵漏洞

但處理器性能可能降至近20%

不過,研究人員表示目前還未追蹤到具體執行過攻擊的痕跡。而且此次漏洞屬性並不是攻擊者可以立即接管你計算機的驅動攻擊。因而該漏洞並不是每個人都面臨的迫在眉睫的風險。

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

“但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發動攻擊,”研究人員稱。

針對ZombieLoad漏洞,英特爾方面表示已發佈微碼更新(MCU)以修補易受攻擊的處理器,其他科技巨頭如消費者PC和設備製造商,也在發佈補丁作為抵禦可能攻擊的第一道防線。電腦製造商Apple和微軟和瀏覽器製造商谷歌已發佈補丁,其他公司預計會跟進。

微軟表示,將在今天晚些時候準備好修復,建議Windows 10用戶下載此修補程序。

谷歌表示,只有使用英特爾芯片的安卓系統才會有漏洞,用戶需要安裝具體設備產商最新的更新來補上漏洞,而谷歌自主的 Chromebook 產品則已經完成補丁更新。

蘋果公司表示,系統更新至 Mojave 10.14.5 的蘋果電腦將會是安全的,並且不會有顯著的性能影響,除非用戶選擇運行全套安全補丁,則可能受到最高為 40% 的性能損失。

亞馬遜則在第一時間更新了所有 AWS 的主機,表示產品已不會收到此漏洞的影響。

和以往一樣,微代碼更新會對處理器性能產生影響。英特爾在宣佈這一消息的帖子中表示,前幾代芯片也需要進行修補,在某些情況下,修復可能會使芯片性能最多降低19%。

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

芯片存在易被黑客利用的功能

啟用VISA功能可讀取CPU數據

芯片漏洞帶來的被扼住設備命門的感覺讓所有人人心惶惶之外,有一件事情也尤其令人擔憂,那就是英特爾芯片本身存在的容易被黑客利用的功能。

它指的是研究人員在 Black Hat Asia 2019 安全會議上披露的內部信號的可視化架構(VISA),該功能可能允許黑客攔截來自計算機內存的所有數據,窺探 CPU 芯片組隱藏的工作機制。

據瞭解,VISA 包含在平臺控制器集線器(PCH)芯片組中,是現代英特爾 CPU 的一部分,也被稱為 Trace Hub 的調試接口之一,可幫助英特爾在生產線上的測試和調試。其工作原理就像一個成熟的邏輯信號分析儀。VISA攔截從內部總線和外圍設備(顯示器,鍵盤和網絡攝像頭)發送到PCH的電子信號,在主CPU之後。

英特爾芯片再爆大漏洞!2011年後的計算機幾無倖免

PCH,圖片來源:Wikimedia Commons

需要強調的是,VISA 並不是英特爾芯片組中的一個漏洞,而只是另一種有用的功能可能被濫用並轉向用戶的方式。

研究人員發現了幾種啟用VISA訪問用於讀寫內存的內部 CPU的方法,甚至通過隱祕的英特爾管理引擎(ME),自從Nehalem和5系列處理器發佈以來它一直存放在PCH中。一旦使用VISA訪問內部CPU,任何人都可以查看硬件安全的各個方面,如訪問控制、內部尋址和私有配置等等。這意味著,黑客如果未經授權訪問 VISA,然後將其與其它提權漏洞組合,可以攔截來自計算機內存的數據並在儘可能低的層級中創建惡意軟件。

對此,英特爾發言人表示 INTEL-SA-00086修復程序來解決該問題,而安全研究人員則不這麼看,認為英特爾固件可以降級為易受攻擊的版本,攻擊者可以接管英特爾 ME,然後啟用 VISA。不過研究人員也表示 VISA 濫用的可能性很低。

一波未平一波又起的安全漏洞,外加芯片本身就有容易被黑客利用的功能,英特爾信息安全問題著實令人擔憂,但,或許這對於國產芯片而言,是一個進攻市場很好的機會?

圖片來源於網絡

相關推薦

推薦中...