发现Intel芯片漏洞的神秘人曝光,各大巨头纷纷回应

2018-01-05 09:59:32 来源: 半导体行业观察

 

这两天,一则Intel芯片漏洞的新闻出现,让全球的科技巨头应接不暇。而发现Intel芯片漏洞的神秘人也浮出水面。据路透社北京时间1月5日报道,在黑掉自己的计算机,并发现存在于过去20年英特尔生产的大多数芯片中一处缺陷的那个晚上,丹尼尔·格鲁斯(Daniel Gruss)几乎彻夜未眠。格鲁斯今年31岁,是一名信息安全研究人员,在奥地利格拉茨技术大学进行博士后研究,他刚刚攻破了其计算机CPU(中央处理器)的“内室”,并从中“窃取”了机密信息。

 

 

在此之前,格鲁斯及其同事莫里茨·利普(Moritz Lipp)、迈克尔·施瓦兹(Michael Schwarz)就认为,对处理器“内核”内存——不让用户访问——进行攻击,只具有理论上的可能性。

 

格鲁斯在接受路透社电子邮件采访时表示,“当看到我的网址被我编写的工具获取后,我真的被震惊了。”格鲁斯的网址应当是安全的,不会被获取。

 

AMD斥责Intel:我们的芯片没任何问题

 

1月4日消息,据财经媒体CNBC报道,美国超微半导体公司(Advanced Micro Devices)周三驳回了英特尔关于最近记录的安全漏洞的声明,称其芯片基本上未受影响。此前,英特尔发布声明称CPU安全漏洞不止它的芯片所独有,暗示其他芯片制造商如ARM和AMD的芯片也可能存在这样的漏洞。

 

 

AMD周三发布声明:

 

显然,我们的安全研究小组确定了三个漏洞变体。各家芯片公司对这三种变体的威胁和反应是不同的,而AMD并未受到这三个变体的影响。由于AMD架构的差异,我们认为目前AMD处理器的风险几乎为零。

 

在AMD发表声明后,AMD股价略有上涨。在英特尔早些时候发表声明后,股价下跌。

 

星期二,科技媒体The Register称,这个漏洞并没有影响AMD的芯片,而是主要影响了来自英特尔的芯片。但英特尔星期三的公开声明表示,这个缺陷不仅影响了英特尔的CPU。也就是说,英特尔表示正在与包括AMD在内的其他公司合作解决这个问题。AMD最初发布的声明也证明了它正在合作。

 

AMD表示:“AMD公司正在评估一个安全研究团队发现的推测执行攻击,并准备采取相应的应对措施,以确保我们的用户的安全。在发现任何潜在安全漏洞的时候,我们都会这样做。”

 

英特尔首席执行官Brian Krzanich在与CNBC的Jon Fortt谈话时谈到了这个事件,他说谷歌是第一个向英特尔通报这个问题,而且据英特尔知道,这个漏洞还没有被利用。

 

英特尔关于漏洞事件的回应

 

英特尔和其他技术公司对最近媒体报道的一项安全研究已经了解。这一研究中描述的软件分析方法,当被用于恶意目的时,有可能从被操纵的计算设备中不当地收集敏感数据。英特尔认为,这些攻击不会损坏、修改或删除数据。

 

最近的报道还称,这些破坏是由“漏洞”或“缺陷”造成的,并且是英特尔产品所独有的——这是不正确的。根据迄今的分析,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。

 

英特尔致力于为产品和客户安全提供保障,并与许多其他技术公司(包括 AMD、ARM 控股和多个操作系统供应商)密切合作,以制定用于全行业的方法,迅速、有建设性地解决这一问题。英特尔已开始提供软件固件更新来抵御这些破坏。与某些报道中指出的恰恰相反,不同负载受影响程度不同。对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。

 

英特尔致力于提供业界最佳实践,负责任地披露潜在的安全问题,这就是英特尔和其他供应商原本计划在下周发布更多软件和固件更新并披露这一问题的原因。但由于当前媒体不准确的报道,英特尔今天特此发表声明。

 

请与您的操作系统供应商或系统制造商联系,并尽快采纳可用的更新。日常遵循抵御恶意软件的安全操作,也有助于在应用更新之前防止这一问题可能造成的破坏。

 

英特尔相信其产品是世界上最安全的,并且在合作伙伴的支持下,当前对这一问题的解决方案,能为客户提供最佳可能的安全保障。

 

ARM:某些处理器会受影响

 

英特尔处理器安全漏洞事件仍在继续,英特尔 CEO 已经表示「手机等所有产品」都将受到影响。ARM 发布的最新安全更新表示部分 iPhone、iPad、iPod 和 Apple TV 可能会受影响。ARM 处理器安全更新罗列了容易受影响的处理器列表,其中包括 Cortex-A8、Cortex-A9 和 Cortex-A15。

 

虽然苹果自己定制 A 系列芯片,但这些都是基于 ARM 架构的。一些 A 系列芯片包含一些 Cortex-A8、-A9 和 -A15 处理器的元素,所以容易受到影响。

 

A4 芯片包括 Cortex-A8 处理器,被用在第一代 iPad、iPhone 4、四代 iPod Touch 和二代 Apple TV 中。

 

A5 和 A5X 芯片包括双核 Cortex-A9 处理器。A5 用在 iPad 2、 初代 iPad mini、iPhone 4S、第三代 Apple TV 和第五代 iPod Touch。A5X 用在第三代 iPad。

 

A6 带有 Cortex-A15 的一些元素,用在 iPhone 5 和 iPhone 5C 中。

 

可能会受到影响的苹果设备如下: iPhone 4、 iPhone 4S、iPhone 5、iPhone 5C、iPad (1st gen)、 iPad 2、iPad (3rd gen)、Apple TV (2nd gen)、Apple TV (3rd gen)、iPod Touch (4th gen)和iPod Touch (5th gen)。

 

虽然 ARM 表示部分 iOS 设备和 Apple TV 可能会受到影响,但其表示被利用的几率很低。而且苹果也会像对待 macOS 那样即使更新补丁,只不过至于性能是否会下降目前还不是很清楚。

 

谷歌:不止Intel,每个1995年后的处理器都可能受影响

 

昨天不少外媒报道了 Intel 芯片级安全漏洞出现,可能导致 Linux 和 Windows 内核关键部分需要重新设计。这个漏洞会导致攻击者从普通程序入口获取推测到本该受到保护的内核内存区域的内容和布局,也就是说,攻击者可以从数据库或者浏览器的 JavaScript 程序获取你的内存信息。

 

如果要修复这个漏洞,暂时无法依靠处理器代码更新,而必须是在操作系统层面动手,各种系统的内核可能需要重新设计才能彻底规避这个问题。

 

此前,在 Tumblr 上一名安全研究员 Python Sweetness 表示,这个 Intel 漏洞的修复方法可能一篇名为《生生不息的KASLR已死》的研究报告具有直接关系,在这篇研究报告中公开了一种攻击手段,通过旁路攻击虚拟内核组件,可以无视一直以来赖以生存的 KASLR 内核地址随机化保护机制,获得内核布局的信息。所以他们的提议是隔离地址空间来防止信息泄漏,他们开展了  KAISER 项目,来对KASRL进行安全加固。

 

今天 1 月 4 日,谷歌则发布了另一则新闻,他们的 Project Zero 研究员发现这个底层漏洞不止影响的是Intel 芯片的设备,每一个1995 年后的处理器都会受到这个漏洞影响。

 

漏洞分别是三个处理器上的高危漏洞,编号为 CVE-2017-5753(变体1)、CVE-2017-5715(变体 2)和 CVE-2017-5754(变体3)。

 

现在这种漏洞方法被命名为“崩溃 Meltdown(变体1和2)”以及“幽灵Spectre(变体3)”。AMD和ARM表示,他们遭受的漏洞影响通过软件可以修正,对性能影响不大,但是 Intel 处理器会在系统更新后遭遇一定程度的性能影响。

 

公开他们的研究成果,以降低潜在的安全风险。

 

谷歌:几乎影响每个人,每台设备

谷歌安全团队的 Horn 是漏洞的发现者,他认为这个硬件层面的漏洞需要 CPU厂商的固件修复、操作系统修复以及应用厂商的协作。

 

按照谷歌的说法,每个人以及每台设备都会受到影响。所有芯片厂商(Intel, AMD, ARM)和主要的操作系统(Windows, Linux, macOS, Android, ChromeOS)、云服务提供者 (Amazon, Google, Microsoft) 都会有影响。

责任编辑:官方微信
半导体行业观察
摩尔芯闻

热门评论