英特爾晶片第三次爆出嚴重安然裂縫,2011年此後的晶片幾無幸免

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

還記得英特爾處理器 2018 年初爆出的嚴重漏洞「幽靈」和「熔斷」嗎?它們影響了 20 多年來所有的晶片。(英特爾處理器被Google一團隊爆出存在嚴重漏洞,1995年之後的系統都受影響 | 技術詳解)

美國時間 5 月 14 日,英特爾晶片又爆出了一組新的嚴重漏洞,共包含 4 個 bug,官方命名為「微架構數據采樣漏洞(Microarchitectural Data Sampling)」,但漏洞發現者給它起了一個更酷的名字——「ZombieLoad(僵屍負載)」。

英特爾晶片第三次爆出嚴重安然裂縫,2011年此後的晶片幾無幸免 科技 第1張

(來源:zombieloadattack.com)

從披露的數據來看,它幾乎影響所有 2011 年以後的英特爾晶片,無論是 PC 處理器,還是服務器處理器,都會受到影響,涵蓋 Xeon 、Broadwell 、Sandy Bridge 、Skylake 、Coffee Lake 和 Atom 等多個家族。

這組漏洞允許黑客通過旁路攻擊的方式,繞開晶片的加密算法,直接獲得 CPU 正在處理的程序數據和帳號密碼等敏感信息。如果該核心在並行處理多組數據,它們都會遭到泄漏,而用戶可能對此一無所知。

英特爾官方表示,尚未發現利用該漏洞的攻擊事故,並且強調了漏洞「只能讓攻擊者獲得攻擊時的數據」,而不是「任何他想要獲得的數據」,試圖淡化漏洞的負面影響。

晶片設計缺陷導致的漏洞

與之前的「幽靈」和「熔斷」漏洞類似,「ZombieLoad」也是由晶片設計缺陷導致的漏洞。這意味著攻擊者無需運行木馬等惡意軟件,就有機會獲取處理器中的核心數據。不過之前不同的是,該漏洞只影響英特爾的晶片,並不影響 AMD 和 ARM 架構晶片。

「ZombieLoad」最早在 2018 年被多個獨立安全團隊發現,包括英特爾內部團隊和奧地利格拉茨科技大學團隊。後者對其觸發機制、工作原理和影響範圍進行了深入研究,並且在去年 6 月匯報給了英特爾。

他們認為,該漏洞比「幽靈」更容易觸發,但比「熔斷」更難觸發。

從整體上看,攻擊者利用該漏洞的方式與利用「熔斷」漏洞的方式類似,根源都在於「預測執行(speculative execution)」和「亂序執行(out-of-order execution)」。

兩者都是現代處理器常用的優化技術。前者指的是 CPU 會預測未來一段時間內可能會用到的數據並執行計算,這樣就可以在需要時立刻使用計算結果。後者指的是 CPU 不會嚴格按照指令的順序串行執行,而是將指令分組並行執行,最後再整合每組指令的執行結果。

如果遇到了異常指令或預測錯誤,CPU 會丟掉之前的計算結果,恢復到預測執行和亂序執行之前的狀態,然後再重新執行計算任務。

這樣設計的初衷是靈活利用緩存和並行處理能力,提升 CPU 的運算性能。然而,之前的「熔斷」漏洞就是利用了「異常指令出現時,CPU 緩存內容不會恢復」的設計缺陷。

雖然英特爾之後推出了多個安全補丁封堵漏洞,但這次的「ZombieLoad」依舊借助亂序和預測執行的設計缺陷,攻陷了晶片的防護機制,證明類似的變種攻擊手段仍然有效。

具體來說,「ZombieLoad」可以歸納為微架構數據采樣漏洞(MDS)。它可以在不觸發架構異常的情況下,僅憑微架構指令錯誤,比如在微架構內部重 新髮送內存請求,就能發動攻擊,獲取處理器中的數據。

與「熔斷」不同的是,「ZombieLoad」獲取的是晶片內部緩沖區(buffer)的數據。如果我們將 CPU 視為不同組件構成的小型網路,那麼在程序運行時,緩沖區就負責儲存組件之間通信的數據流量。

這些流量本來只屬於對應程序的,比如你在用瀏覽器查看什麼網頁,輸入的帳號密碼,其它程序無法獲取。不過攻擊者可以通過「ZombieLoad」漏洞欺騙 CPU,截獲這些敏感數據。

研究人員指出,對於 PC 用戶來說,這種漏洞可能會導致特定隱私數據泄露,包括帳號、密碼、姓名和地址等等。他們還展示了一個小型的攻擊演示,證明用戶數據確實會在毫不知情的情況下被惡意盜取。

英特爾晶片第三次爆出嚴重安然裂縫,2011年此後的晶片幾無幸免 科技 第2張

圖 | 安全研究人員展示用 ZombieLoad 漏洞實時監視用戶所瀏覽的網頁 (來源:zombieloadattack.com)

更嚴重的是,對於亞馬遜和微軟這樣的雲服務提供商,服務器處理器很可能會同時處理多個客戶的需求,「ZombieLoad」這樣的漏洞就會變得非常惡劣,一旦被濫用,可能導致大規模的機密數據泄露。

不過想要觸發該漏洞也很困難,攻擊者必須獲得接觸機器的機會,還要運行惡意軟件,而且還只能獲得正在運行中的程序的數據,不能選擇自己想要竊取的數據。這一點大大降低了它對於黑客的價值。

打補丁堵漏洞,但處理器性能可能下降

目前,英特爾已經放出了漏洞補丁,將聯合電腦 OEM 廠商推送微碼更新(MCU),部分受影響的處理器性能將會略微下降(1% – 19% 不等)。

由於「ZombieLoad」漏洞是由英特爾公司和第三方安全研究公司聯合公布的,按照業界慣例,他們會提前通知各大設備廠商,給他們充足的時間開發補丁。因此,微軟、蘋果、Google和亞馬遜等公司也都發出公告,紛紛表示已經或即將為旗下產品推送安全補丁,封堵漏洞。

從英特爾官方和微軟、蘋果、Google等企業的迅速行動來看,「ZombieLoad」漏洞或許不會對日常生活造成太大的影響,大部分處理器性能的縮水也都在可接受範圍內,因此我們也不必太過擔心,積極安裝官方推送的安全補丁即可。

英特爾晶片第三次爆出嚴重安然裂縫,2011年此後的晶片幾無幸免 科技 第3張

圖 | 對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

PC 領域兩巨頭之一的蘋果公司表示,系統更新至 Mojave 10.14.5 的蘋果電腦將會是安全的,並且不會有顯著的性能影響,除非用戶選擇運行全套安全補丁,則可能受到最高為 40% 的性能損失。微軟同樣已在最新的系統更新里部署相關的補丁。

在移動設備與雲服務領域,Google表示,只有使用英特爾晶片的安卓系統才會有漏洞,用戶需要安裝具體設備產商最新的更新來補上漏洞,而Google自主的 Chromebook 產品則已經完成補丁更新。亞馬遜則在第一時間更新了所有 AWS 的主機,表示產品已不會收到此漏洞的影響。

本次的「ZombieLoad」漏洞並非是英特爾晶片的第一個大規模嚴重漏洞。早在 2018 年 1 月 3 日,英特爾的晶片產品就曾被爆出存在巨大的設計缺陷,能夠引起兩種網路黑客攻擊。它們就是大名鼎鼎的「熔斷(Meltdown)」和「幽靈(Spectre)」。

英特爾晶片第三次爆出嚴重安然裂縫,2011年此後的晶片幾無幸免 科技 第4張

(來源: 格拉茨技術大學/Natascha Eibl)

「熔斷」是一種打破應用程序與操作系統之間隔離的攻擊。當隔離消失後,軟件就可以直接訪問內存,從而直接調取其他應用程序和系統資源;「幽靈」則是一種打破不同應用程序之間隔離的攻擊。它可以讓黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。

在這兩個漏洞中,英特爾處理器沒有對兩種訪問方式進行限制,處理器直接給一些存在安全隱患的操作開了綠燈。

當然,同樣按照業界慣例,這兩個漏洞也是與各大公司的安全補丁同時公布的。沒有打補丁的朋友一定要立刻去進行系統更新!

數據安全是一個嚴肅的話題,尤其是當今,我們把大量的信息都以數據形式存在了個人電腦以及雲端。來自處理器的設計缺陷會致使這些數據被盜竊和濫用,導致用戶損失個人財產。當 AI 技術商業落地後,安全漏洞和處理器效率的重要性幾乎是等價的,它們分別影響了用戶使用服務的保障以及服務體驗。作為該領域最重要的硬件廠商,英特爾更應該做好這方面工作,這是不可推卸的責任。

About 尋夢園
尋夢園是台灣最大的聊天室及交友社群網站。 致力於發展能夠讓會員們彼此互動、盡情分享自我的平台。 擁有數百間不同的聊天室 ,讓您隨時隨地都能找到志同道合的好友!