中國品牌,讓東南亞感受“消費(fèi)升級(jí)”小紅書本地“坐抖望團(tuán)”CrowdStrike“全球滅霸響指”事件后續(xù),德國 10% 企業(yè)更換安全供應(yīng)商導(dǎo)致 1TB 數(shù)據(jù)泄露后,迪士尼宣布棄用 Slack 平臺(tái)合合信息啟信產(chǎn)業(yè)大腦攜手市北新區(qū)打造“一企一畫像”平臺(tái),加速數(shù)字化轉(zhuǎn)型重慶:力爭(zhēng)今年智能網(wǎng)聯(lián)新能源汽車產(chǎn)量突破 100 萬輛,到 2027 年建成萬億級(jí)產(chǎn)業(yè)集群微信iOS最新版上線:iPhone用戶可在朋友圈發(fā)實(shí)況照片了蘋果有線耳機(jī)或?qū)⑼.a(chǎn)沖上熱搜!閑魚相關(guān)搜索量暴漲384%2024 vivo開發(fā)者大會(huì)官宣:OriginOS 5/自研藍(lán)河系統(tǒng)2降臨真·AI程序員來了,阿里云「通義靈碼」全面進(jìn)化,全流程開發(fā)僅用幾分鐘東方甄選烤腸全網(wǎng)銷量及銷售額領(lǐng)先鴻蒙PC要來了 界面很漂亮!余承東:目前華為PC將是最后一批搭載Windows上半年中國AR/VR出貨23.3萬臺(tái),同比下滑了 29.1%IDC:2024 上半年中國 AR / VR 頭顯出貨 23.3 萬臺(tái),同比下滑 29.1%英特爾AI加速器Gaudi3下周發(fā)布,挑戰(zhàn)NVIDIA統(tǒng)治地位!大屏技術(shù)邂逅千年色彩美學(xué)!海信激光電視成為電影《只此青綠》官方合作伙伴OpenAI將最新AI模型o1擴(kuò)展到企業(yè)和教育領(lǐng)域三星新專利探索AR技術(shù)新應(yīng)用:檢測(cè)屏幕指紋殘留,提高手機(jī)安全性猛瑪傳奇C1:直播圖傳技術(shù)的革新者JFrog推出首個(gè)運(yùn)行時(shí)安全解決方案,實(shí)現(xiàn)從代碼到云的全面軟件完整性和可追溯性
  • 首頁 > 產(chǎn)經(jīng)新聞?lì)l道 > 業(yè)界新聞

    揭秘英特爾芯片漏洞發(fā)現(xiàn)始末 嚴(yán)重到令工程師都不敢相信

    2018年01月09日 20:16:14   來源:騰訊科技

      據(jù)國外媒體報(bào)道稱,眾所周知安全研究人員近期報(bào)告了Meltdown和Spectre兩個(gè)漏洞,而這也讓英特爾陷入了一場(chǎng)空前公關(guān)危機(jī)。從目前的消息看 ,英特爾、ARM、AMD等CPU產(chǎn)品紛紛遭受了Meltdown和Spectre兩個(gè)漏洞的影響。其中,英特爾CPU受影響最為嚴(yán)重,并且影響范圍從酷睿一代到八代全部沒能幸免。

      不過,如今人們更加關(guān)注的似乎已經(jīng)不是漏洞本身,而是英特爾在事件爆出之后的一系列做法令消費(fèi)者感到非常憤怒。

      對(duì)此,《彭博社》日前就撰文揭秘了英特爾芯片漏洞的發(fā)現(xiàn)始末,以下是文章主要內(nèi)容:

      發(fā)現(xiàn)漏洞

      去年11月底,英特爾前工程師托馬斯-普雷舍爾(Thomas Prescher)正在德國德累斯頓與好友享用啤酒和漢堡時(shí),話題無意間就轉(zhuǎn)移到了半導(dǎo)體方面。

      當(dāng)時(shí)的背景是,網(wǎng)絡(luò)安全研究員安德斯-福格(Anders Fogh)幾個(gè)月前剛剛發(fā)表了一篇博文,聲稱有一種方法或許能夠侵入驅(qū)動(dòng)著全球多數(shù)電腦的芯片。接著,普雷舍爾和一群朋友當(dāng)天晚上就抽出時(shí)間試圖弄明白這件事。

      普雷舍爾回到家后,他打開自己的臺(tái)式機(jī)試圖驗(yàn)證這一理論。凌晨2點(diǎn),他終于取得了突破性進(jìn)展,成功串連起了能夠進(jìn)一步證實(shí)福格想法的代碼。

      “我當(dāng)時(shí)的第一反應(yīng)是,‘這不可能是真的,這不可能是真的’。”普雷舍爾回憶道。

      上周,他最害怕的事情最終成真。因?yàn)槿蜃畲笮酒圃焐逃⑻貭柹现茏C實(shí),所有現(xiàn)代處理器都可能被名為“融化”(Meltdown)和“幽靈”(Spectre)的技術(shù)攻擊,導(dǎo)致包括密碼、密匙在內(nèi)的重要數(shù)據(jù)泄露。

      此后,微軟、蘋果、谷歌以及亞馬遜等全球大型科技公司都在急忙為自己的PC、智能機(jī)以及服務(wù)器發(fā)布安全更新。部分企業(yè)甚至表示,這些安全補(bǔ)丁在某些情況下可能會(huì)影響設(shè)備性能。

      事實(shí)上,普雷舍爾只是全球范圍內(nèi)發(fā)現(xiàn)Meltdown和Spectre漏洞至少10位研究員和工程師之一,他們有時(shí)獨(dú)立展開研究、有時(shí)共同研究。通過對(duì)其中幾位研究員的采訪我們發(fā)現(xiàn),盡管芯片行業(yè)一直希望努力確保計(jì)算機(jī)安全,但竟然卻未能發(fā)現(xiàn)一個(gè)會(huì)導(dǎo)致設(shè)備如此易于攻擊的通用漏洞。

      “這簡(jiǎn)直會(huì)讓你感到顫抖,人們通常只會(huì)注意處理器的性能,而不是安全。”協(xié)助發(fā)現(xiàn)了Spectre漏洞的保羅-柯歇爾(Paul Kocher)說道。

      目前,幾乎所有處理器制造商都會(huì)盡可能加快處理器處理數(shù)據(jù)、運(yùn)行程序的速度,其中的一個(gè)方法就是為CPU增加演算功能。通過執(zhí)行演算程序,CPU可以提前獲取自己下一步需要的數(shù)據(jù)。

      但是,Spectre漏洞能夠欺騙處理器讓它執(zhí)行演算程序,然后利用處理器檢索數(shù)據(jù)所花費(fèi)的時(shí)間信息來推測(cè)信息細(xì)節(jié),Meltdown漏洞則會(huì)通過破壞內(nèi)核分區(qū)的方式直接曝光數(shù)據(jù)。

      惡魔的種子

      事實(shí)上早在2005年,研究人員就開始發(fā)表文章討論CPU內(nèi)核存在安全問題的可能,協(xié)助發(fā)現(xiàn)Spectre漏洞的澳大利亞阿德萊德大學(xué)研究院尤瓦爾-亞羅姆(YuvalYarom)此前就曾發(fā)布過一些相關(guān)研究論文。

      2013年,有研究論文證實(shí)CPU會(huì)允許未經(jīng)授權(quán)的用戶看到內(nèi)核布局,這一漏洞就是日后曝光的KASLR破解,也就是上周所公布部分漏洞的“祖師爺”。

      2016年,菲利克斯-威廉(Felix Wilhelm)展示了早期版演算執(zhí)行程序會(huì)如何導(dǎo)致芯片遭到攻擊,泄露數(shù)據(jù)的全過程。有消息稱,首次報(bào)告了Meltdown和Spectre漏洞的谷歌年輕研究員雅恩-霍恩(JannHorn)就是受到了這一研究部分內(nèi)容的啟發(fā)。

      同年8月,在拉斯維加斯舉行的“美國黑帽大會(huì)上”,奧地利格拉茨技術(shù)大學(xué)的一支團(tuán)隊(duì)介紹了自己早些時(shí)候旨在防止英特爾芯片內(nèi)核存儲(chǔ)遭到攻擊的研究。團(tuán)隊(duì)成員之一的丹尼爾-格魯斯(Daniel Gruss)當(dāng)時(shí)恰好與福格同住一間房間。當(dāng)晚,他們就徹夜討論了隨后發(fā)展為Meltdown和Spectre漏洞的理論基礎(chǔ)。

      但同一年多后的普雷舍爾一樣,格拉茨技術(shù)大學(xué)的團(tuán)隊(duì)當(dāng)時(shí)也認(rèn)為這不是一個(gè)真正的漏洞。他們的理由是,“芯片制造商肯定會(huì)在測(cè)試過程中發(fā)現(xiàn)這么明顯的安全漏洞,絕不可能銷售存在這種漏洞的芯片產(chǎn)品”。

      接著,在2016年11月初舉行的歐洲黑帽大會(huì)上,福格再次向奧地利格拉茨技術(shù)大學(xué)研究員邁克爾-施瓦茨(Michael Schwarz)闡述了這一研究,但后者依舊不認(rèn)為這種攻擊能夠在實(shí)際應(yīng)用中存在。

      “這么大的漏洞,英特爾不可能發(fā)現(xiàn)不了。”施瓦茨回憶稱。

      2017年1月,福格表示自己終于弄清楚了演算執(zhí)行程序與內(nèi)核攻擊之間的聯(lián)系。然后在1月12日舉行的一次行業(yè)大會(huì)上提到了這一發(fā)現(xiàn),并在3月把這一想法告訴了奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)。

      2017年年中,奧地利格拉茨技術(shù)大學(xué)研究員開發(fā)了一個(gè)名為KAISER的軟件安全補(bǔ)丁,旨在修復(fù)Linux系統(tǒng)的KAISER破解漏洞。

      去年7月,福格發(fā)布博文詳細(xì)介紹了如何利用Meltdown漏洞從實(shí)際電腦中竊取信息的過程。但是,他依舊未能說服其他研究員相信這一漏洞可能會(huì)被真正用于從芯片中竊取用戶數(shù)據(jù)。當(dāng)時(shí)福格還提到了一項(xiàng)未完成的研究,并把它稱之為“潘多拉的魔盒”。這項(xiàng)研究針對(duì)的就是后來的Spectre漏洞,只是那時(shí)幾乎沒有人注意到。

      不過在去年晚些時(shí)候,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)發(fā)現(xiàn),谷歌、亞馬遜、微軟研究員在KAISER補(bǔ)丁上的編程活動(dòng)迅速增加。這些巨頭不斷推廣他們的更新,但是并未說明原因,而這一非常舉動(dòng)也讓奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)的態(tài)度迅速改變。

      “這有些令人懷疑,因?yàn)樘峤惶囟↙inux更新的開發(fā)者往往會(huì)解釋為何推出這些更新,但他們這次卻始終含糊其辭。我們想知道為何這些企業(yè)投入了如此多的時(shí)間開發(fā)更新,且不惜代價(jià)地把它整合到Linux平臺(tái)中。”施瓦茨稱說道。

      施瓦茨和其他研究員認(rèn)為,這其中的原因只有一個(gè),那就是存在一種強(qiáng)有力的攻擊方法,會(huì)讓所有這些漏洞曝光,而科技巨頭們都希望在全球黑客發(fā)現(xiàn)它之前秘密修復(fù)漏洞。

      浮出水面

      福格和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)不知道的是,谷歌22歲神童霍恩在4月份就已獨(dú)立發(fā)現(xiàn)了Meltdown和Spectre漏洞。霍恩是谷歌ProjectZero團(tuán)隊(duì)一員,該團(tuán)隊(duì)集結(jié)了行業(yè)內(nèi)最頂尖的安全研究人員,他們的主要工作就是發(fā)現(xiàn)“零日”安全漏洞,即發(fā)現(xiàn)第一天就會(huì)引發(fā)攻擊的漏洞。

      6月,霍恩向英特爾以及AMD、ARM等其他芯片公司告知了他的發(fā)現(xiàn),英特爾則在不久后告知微軟。自那時(shí)起,大型科技公司就開始秘密研究修復(fù)方案。

      去年11月,微軟、亞馬遜、谷歌、ARM以及甲骨文公司向Linux社區(qū)提交了非常多的更新,這讓更多網(wǎng)絡(luò)安全研究人員意識(shí)到“一些奇怪的大事正在發(fā)生”。

      當(dāng)月底,IT公司Cyberus的另外一支團(tuán)隊(duì)相信,英特爾已經(jīng)向包括亞馬遜、微軟等主要客戶告知了這一漏洞,但卻選擇向Linux開發(fā)者社區(qū)隱瞞事情全部真相。作為Cyberus團(tuán)隊(duì)成員之一的普雷舍爾在熬夜發(fā)現(xiàn)漏洞后,他把這一發(fā)現(xiàn)告知了Cyberus首席技術(shù)官維爾納-哈斯(WernerHaas)。在雙方面對(duì)面會(huì)談前,哈斯還特地戴了一頂斯泰森氈帽,因?yàn)檫@樣他就能向普雷舍爾說“我要向你脫帽致敬”。

      12月3日,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)研究員也展開了類似測(cè)試,證明確實(shí)可以發(fā)動(dòng)Meltdown漏洞攻擊。

      “我們當(dāng)時(shí)還說,‘天吶這不可能,我們肯定是哪里搞錯(cuò)了,CPU中不該出現(xiàn)這種錯(cuò)誤’。”

      第二天,奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì)便把這一發(fā)現(xiàn)告知了英特爾。可是一個(gè)多星期后,英特爾依舊沒有給予任何回復(fù)。

      直到12月13日,英特爾才告訴Cyberus和奧地利格拉茨技術(shù)大學(xué)團(tuán)隊(duì),他們發(fā)現(xiàn)的問題已經(jīng)由霍恩和其他人報(bào)告過。在經(jīng)過一番斡旋后,英特爾才同意讓這兩個(gè)團(tuán)隊(duì)與其他研究人員保持聯(lián)系,開始協(xié)調(diào)作出一個(gè)更為廣泛的回應(yīng),包括同時(shí)發(fā)布更新后的補(bǔ)丁。

      最終,英特爾在重重壓力下于美國太平洋時(shí)間1月3日12點(diǎn)發(fā)布了一則聲明,并在兩個(gè)小時(shí)后舉行電話會(huì)議,詳細(xì)解釋了這個(gè)可能影響整個(gè)行業(yè)的漏洞。只不過,在越來越多的事實(shí)浮出水面后,英特爾在事件爆出之后的一系列做法已經(jīng)令消費(fèi)者感到非常憤怒。

      文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請(qǐng)謹(jǐn)慎對(duì)待。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。

    即時(shí)

    TCL實(shí)業(yè)榮獲IFA2024多項(xiàng)大獎(jiǎng),展示全球科技創(chuàng)新力量

    近日,德國柏林國際電子消費(fèi)品展覽會(huì)(IFA2024)隆重舉辦。憑借在核心技術(shù)、產(chǎn)品設(shè)計(jì)及應(yīng)用方面的創(chuàng)新變革,全球領(lǐng)先的智能終端企業(yè)TCL實(shí)業(yè)成功斬獲兩項(xiàng)“IFA全球產(chǎn)品設(shè)計(jì)創(chuàng)新大獎(jiǎng)”金獎(jiǎng),有力證明了其在全球市場(chǎng)的強(qiáng)大影響力。

    新聞

    敢闖技術(shù)無人區(qū) TCL實(shí)業(yè)斬獲多項(xiàng)AWE 2024艾普蘭獎(jiǎng)

    近日,中國家電及消費(fèi)電子博覽會(huì)(AWE 2024)隆重開幕。全球領(lǐng)先的智能終端企業(yè)TCL實(shí)業(yè)攜多款創(chuàng)新技術(shù)和新品亮相,以敢為精神勇闖技術(shù)無人區(qū),斬獲四項(xiàng)AWE 2024艾普蘭大獎(jiǎng)。

    企業(yè)IT

    重慶創(chuàng)新公積金應(yīng)用,“區(qū)塊鏈+政務(wù)服務(wù)”顯成效

    “以前都要去窗口辦,一套流程下來都要半個(gè)月了,現(xiàn)在方便多了!”打開“重慶公積金”微信小程序,按照提示流程提交相關(guān)材料,僅幾秒鐘,重慶市民曾某的賬戶就打進(jìn)了21600元。

    研究

    2024全球開發(fā)者先鋒大會(huì)即將開幕

    由世界人工智能大會(huì)組委會(huì)、上海市經(jīng)信委、徐匯區(qū)政府、臨港新片區(qū)管委會(huì)共同指導(dǎo),由上海市人工智能行業(yè)協(xié)會(huì)聯(lián)合上海人工智能實(shí)驗(yàn)室、上海臨港經(jīng)濟(jì)發(fā)展(集團(tuán))有限公司、開放原子開源基金會(huì)主辦的“2024全球開發(fā)者先鋒大會(huì)”,將于2024年3月23日至24日舉辦。