ITBear旗下自媒體矩陣:

Intel CPU漏洞為何如此恐怖?一圖秒懂!

   時(shí)間:2018-01-06 09:47:11 來(lái)源:超能網(wǎng)編輯:星輝 發(fā)表評(píng)論無(wú)障礙通道

在即將過(guò)去的本周,科技行業(yè)中討論得最熱烈的事件就是由Intel處理器設(shè)計(jì)缺陷進(jìn)而引發(fā)的一系列漏洞“漏洞”。

作為2018年的首個(gè)大新聞,這次被曝出的芯片級(jí)漏洞波及范圍之廣、程度之深是我們始料未及的,而位于漩渦中心的Intel扮演的是一個(gè)相當(dāng)重要但尷尬的角色。

首先,事件的起點(diǎn)是Intel市售處理器被爆出因?yàn)樵O(shè)計(jì)的缺漏,會(huì)造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪(fǎng)問(wèn)核心內(nèi)存當(dāng)中的數(shù)據(jù),這對(duì)于用戶(hù)隱私和設(shè)備安全無(wú)疑是多年來(lái)前所未有的噩夢(mèng)。

很快,漏洞迅速升級(jí)演變,研究人員稱(chēng)其為“Meltdown”(熔斷)和“Spectre”(幽靈),不僅可以擁有內(nèi)核級(jí)別的高權(quán)限,潛在的危害性、影響的廣闊性、解決的棘手性都始料未及,因此這次曝光的漏洞才會(huì)鬧得沸沸揚(yáng)揚(yáng)。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

事件起因及漏洞危害性:不修復(fù)如同赤身裸泳,修復(fù)后如同大病初愈

去年,Google旗下的Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測(cè)執(zhí)行”(Speculative Execution)引發(fā)的芯片級(jí)漏洞,“Spectre”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown”(變體3:CVE-2017-5754),這三個(gè)漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶(hù)訪(fǎng)問(wèn)到系統(tǒng)內(nèi)存從而讀取敏感信息。

Google的Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。

據(jù)說(shuō)Google早已經(jīng)將這個(gè)漏洞反饋給Intel,并且打算在下周發(fā)布漏洞報(bào)告,但是科技媒體The Register卻在1月2號(hào)提前曝出這個(gè)漏洞,經(jīng)過(guò)其他媒體發(fā)酵后成了現(xiàn)在這個(gè)局面,到了后來(lái)Google也選擇提前發(fā)表報(bào)告以降低用戶(hù)安全風(fēng)險(xiǎn)。

一開(kāi)始人們關(guān)注這個(gè)漏洞是因?yàn)檎f(shuō)原則上說(shuō)除重新設(shè)計(jì)芯片,幾乎沒(méi)有完全排除風(fēng)險(xiǎn)的機(jī)會(huì),然而修復(fù)后會(huì)導(dǎo)致性能下降,這種矛盾才是引起關(guān)注的原因。

但隨著部分專(zhuān)業(yè)人員挖掘資料的增多,發(fā)現(xiàn)影響的處理器非常廣,除包括Intel外,還包括了AMD,ARM的處理器在“黑名單”上,這意味著無(wú)論是Windows,Linux,Mac系統(tǒng)抑或移動(dòng)端的Android,都有潛在的安全威脅。

從原理上說(shuō),這次的漏洞之所以受到那么多關(guān)注,是因?yàn)檫@些漏洞能讓惡意程序獲取核心內(nèi)存里存儲(chǔ)的敏感內(nèi)容,比如能導(dǎo)致黑客訪(fǎng)問(wèn)到個(gè)人電腦的內(nèi)存數(shù)據(jù),包括用戶(hù)賬號(hào)密碼,應(yīng)用程序文件,文件緩存等。

但是Intel在官方日志中單表示并不認(rèn)為這些漏洞具有破壞、修改或刪除數(shù)據(jù)的潛力。

目前一些報(bào)告認(rèn)為這個(gè)芯片級(jí)安全漏洞的安全更新不完善,即使安裝了安全補(bǔ)丁也會(huì)對(duì)性能造成一定影響,特別是一些老舊的處理器。

Intel是如何向我們解釋的:沒(méi)大家想象的嚴(yán)重,已經(jīng)準(zhǔn)備著手修復(fù)

“Meltdown”和“Spectre”會(huì)對(duì)Intel的處理器,甚至是AMD、ARM造成重大威脅,考慮到這三者的市場(chǎng)份額,幾乎沒(méi)有多少產(chǎn)品可以幸免。

從技術(shù)角度上說(shuō),“Meltdown”利用的是處理器設(shè)計(jì)中的預(yù)測(cè)執(zhí)行特性來(lái)獲取用戶(hù)程序中的內(nèi)核數(shù)據(jù),直接打破核心內(nèi)存的保護(hù)機(jī)制,允許惡意代碼直接訪(fǎng)問(wèn)敏感內(nèi)存,影響了所有采用亂序執(zhí)行設(shè)計(jì)的Intel處理器,其他順序執(zhí)行的處理器不會(huì)有影響。而“Spectre”漏洞則通過(guò)篡改其他應(yīng)用程序的內(nèi)存,欺騙他們?nèi)ピL(fǎng)問(wèn)核心內(nèi)存的地址,對(duì)云服務(wù)提供商的威脅更大。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

近十年發(fā)布的處理器都藏有漏洞

在事件開(kāi)始發(fā)酵沒(méi)多久后Intel就發(fā)出了官方聲明,稱(chēng)這些漏洞是“Intel專(zhuān)屬”有失偏頗,并認(rèn)為無(wú)論是AMD和ARM的處理器都有相同問(wèn)題。

Intel自己將與AMD,ARM和多家操作系統(tǒng)供應(yīng)商在內(nèi)的許多科技公司密切合作,以開(kāi)發(fā)一種適應(yīng)于全行業(yè)的方法以便迅速并具有建設(shè)性地解決問(wèn)題。而且設(shè)備感受到的性能損失是根據(jù)工作環(huán)境決定的,普通用戶(hù)所感受到的損失其實(shí)并沒(méi)有想象的龐大。

從Intel自己的聲明中可以看出Intel無(wú)非就是想表達(dá)“問(wèn)題雖然存在,但大家冷靜對(duì)待”這樣一個(gè)想法,但是事與愿違,事發(fā)后Intel的股價(jià)一度下跌超過(guò)7%,對(duì)手AMD則漲了8.8%,連NVIDIA也漲了6.3%。

值得一提的是Google曾在上一年通知了Intel他們的處理器存在問(wèn)題,Intel CEO Brian Krzanich沒(méi)過(guò)多久(大概在2017年11月底)就拋售了手上持有的大量股票(現(xiàn)在剩下25萬(wàn)股,雇傭協(xié)議的最低要求),這些股票價(jià)值2400萬(wàn)美元,現(xiàn)在看來(lái)他真是很有先見(jiàn)之明,怪不得能當(dāng)CEO。

AMD對(duì)于Intel聲明的反擊:我們的東西幾乎沒(méi)問(wèn)題

AMD對(duì)自己出現(xiàn)在Intel的官方聲明上有點(diǎn)不滿(mǎn),在Intel官方發(fā)表聲明沒(méi)多久后就予以反擊,AMD官方表示因?yàn)樾酒軜?gòu)的設(shè)計(jì)不同,AMD的產(chǎn)品在安全危機(jī)和性能衰減兩個(gè)問(wèn)題面前都有樂(lè)觀很多。

首先“Spectre”可通過(guò)軟件和操作系統(tǒng)補(bǔ)丁進(jìn)行修復(fù),幾乎不會(huì)對(duì)性能造成影響,并且因?yàn)榧軜?gòu)不同,“Meltdown”不會(huì)對(duì)AMD的處理器造成任何影響,可以說(shuō)這次曝出的漏洞和AMD只是插肩而過(guò),而不是迎面撞上。

在AMD官網(wǎng)上發(fā)表了一篇聲明:Information Security is a Priority at AMD,即“信息安全是AMD的重中之重”,文章表示三個(gè)漏洞中有兩個(gè)的攻擊原理和AMD幾乎是絕緣的,完全對(duì)AMD沒(méi)有用。而另一種攻擊可由安全補(bǔ)丁修復(fù),而且在最重要的性能損失方面,AMD表示將會(huì)非常輕微。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

原文我們是以為漏洞是Intel獨(dú)占的,后來(lái)形式惡化到可以滲透AMD的處理器,再后來(lái)這三個(gè)漏洞甚至也影響到ARM的Cortex系列處理器。

ARM在他們的開(kāi)發(fā)者博客上列出了受影響的Cortex型號(hào),表示現(xiàn)在和將來(lái)的ARM處理器都會(huì)提供補(bǔ)丁更新防止惡意應(yīng)用程序攻擊。

目前包括Intel,AMD,ARM,微軟,亞馬遜,Google,蘋(píng)果均已表示修復(fù)補(bǔ)丁不會(huì)對(duì)性能造成太大影響。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

關(guān)于修復(fù)補(bǔ)丁是否會(huì)對(duì)性能造成影響?云服務(wù)廠商是這么說(shuō)的

1月3號(hào)Intel在其官網(wǎng)上列出了所有受CVE-2017-5715漏洞影響的處理器,這份列表顯示了即使是8年前的45nm Core i7都有問(wèn)題,而且Intel再一次強(qiáng)調(diào)無(wú)論是AMD和ARM都有類(lèi)似問(wèn)題。

性能是玩家最關(guān)心的一個(gè)問(wèn)題,大部分的報(bào)道都稱(chēng)修復(fù)后會(huì)降低處理器性能,所以才會(huì)導(dǎo)致這么熱烈的討論。

比如Linux系統(tǒng),在修復(fù)后性能之所以會(huì)降低時(shí)因?yàn)镵PTI補(bǔ)丁雖然會(huì)阻止非特權(quán)用戶(hù)代碼識(shí)別內(nèi)核的虛擬地址(把內(nèi)核放入了獨(dú)立的地址中),但程序在需要利用到內(nèi)核切換地址時(shí)會(huì)導(dǎo)致性能下降,對(duì)于Intel的處理器來(lái)說(shuō)影響性能會(huì)在5%到30%左右,某些測(cè)試會(huì)有50%的性能損失。

針對(duì)“Meltdown”,Linux已經(jīng)發(fā)布了上面提到的KPTI補(bǔ)丁,macOS也從10.13.2中修復(fù),Google則敦促用戶(hù)將他們的Android和Chromebook設(shè)備到最新的版本,Android用戶(hù)必須安裝2018年1月的安全補(bǔ)丁。

至于最多人用的Windows系統(tǒng),微軟已經(jīng)緊急發(fā)布了 修復(fù)補(bǔ)丁KB4056892,面向Windows 10/8.1/7用戶(hù)。“Spectre”就比較棘手了,到現(xiàn)在還在開(kāi)發(fā)補(bǔ)丁中,有鑒于這個(gè)事件的影響范圍如此大,Intel也會(huì)自覺(jué)快馬加鞭聯(lián)合各個(gè)廠商推出安全補(bǔ)丁。

Intel今天發(fā)表了兩則安全聲明,其中一則是推出更新保護(hù)系統(tǒng)免受漏洞攻擊,到下周末,Intel預(yù)計(jì)會(huì)為過(guò)去5年內(nèi)的90%產(chǎn)品提供補(bǔ)丁更新;另一則就是說(shuō)明了蘋(píng)果,微軟,亞馬遜和Google的測(cè)試結(jié)果表明更新不會(huì)對(duì)性能造成太大影響。

國(guó)內(nèi)廠商也是這些漏洞的受害者,比如騰訊已經(jīng)針對(duì)這次事件發(fā)出聲明,會(huì)通過(guò)熱升級(jí)技術(shù)對(duì)平臺(tái)進(jìn)行修復(fù)。以下是騰訊云平臺(tái)安全升級(jí)通知全文:

“近日,英特爾處理器被爆存在嚴(yán)重芯片級(jí)安全問(wèn)題,為解決該安全問(wèn)題,騰訊云將于北京時(shí)間2018年1月10日凌晨01:00-05:00通過(guò)熱升級(jí)技術(shù)對(duì)硬件平臺(tái)和虛擬化平臺(tái)進(jìn)行后端修復(fù),期間客戶(hù)業(yè)務(wù)不會(huì)受到影響。

對(duì)于極少量不支持熱升級(jí)方式的服務(wù)器,騰訊云另行安排時(shí)間手動(dòng)重啟修復(fù),這部分服務(wù)器騰訊云安全團(tuán)隊(duì)將會(huì)另行進(jìn)行通知,協(xié)商升級(jí)時(shí)間,建議用戶(hù)確保預(yù)留聯(lián)系方式暢通(手機(jī)、郵箱),同時(shí)提前準(zhǔn)備數(shù)據(jù)備份方案和業(yè)務(wù)維護(hù)預(yù)案。”

面對(duì)這次的漏洞,除了上述的騰訊云外,諸如華為,阿里,金山,微軟,京東,百度等服務(wù)商對(duì)準(zhǔn)備或已經(jīng)啟動(dòng)應(yīng)急措施推進(jìn)漏洞修復(fù)。

消費(fèi)者的表態(tài):隱私和性能如何選擇?

這次事件的嚴(yán)重性比此前的勒索病毒更大,涉及了幾乎所有使用Intel處理器的用戶(hù),從Intel的聲明中雖然看出Intel已經(jīng)盡全力做補(bǔ)救措施,但也說(shuō)明了我們這些用戶(hù)的隱私幾乎沒(méi)任何保障,如果再有類(lèi)似事件發(fā)生,一旦黑客的攻擊成功,后續(xù)的補(bǔ)救工作也很難挽回用戶(hù)的利益。

在各大論壇網(wǎng)站中,有部分用戶(hù)對(duì)Intel的態(tài)度似乎都是比較消極的,因?yàn)闊o(wú)論是否進(jìn)行了安全更新,他們都認(rèn)為自己的利益受到損害,也有部分樂(lè)觀的用戶(hù)認(rèn)為這個(gè)漏洞對(duì)自己根本沒(méi)影響。

臨淵羨魚(yú)不如退而結(jié)網(wǎng):我們以后該怎么辦?

如果你比較注重自己的隱私安全,那么你最好積極安裝來(lái)自微軟,蘋(píng)果或Google等廠商的安全更新。除了被動(dòng)接受更新外,我們也要注意自己的PC使用習(xí)慣,像AMD所說(shuō)的那樣不要點(diǎn)擊來(lái)路不明的連接,執(zhí)行強(qiáng)密碼協(xié)議,使用安全網(wǎng)絡(luò)和定期接受安全軟件更新等。

從目前的情況來(lái)看,AMD的處理器對(duì)這兩個(gè)漏洞的免疫性比Intel好,如果近期有裝機(jī)打算又注重個(gè)人隱私的話(huà),買(mǎi)AMD的處理器也是個(gè)不錯(cuò)的選擇。

相信經(jīng)過(guò)了這次事件,未來(lái)的Intel處理器也會(huì)在架構(gòu)上重新設(shè)計(jì),徹底封堵這一漏洞,而Android手機(jī)用戶(hù)就要多加留意廠商近期推送的更新了。

這次的漏洞事件可能只是個(gè)開(kāi)端,我們還會(huì)對(duì)這次的事件進(jìn)行跟蹤報(bào)道。

不想看這么多字的,看下面一圖看懂吧:

Intel CPU漏洞為何如此恐怖?一圖秒懂!
舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類(lèi)資訊
全站最新
熱門(mén)內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version