ITBear旗下自媒體矩陣:

Intel CPU漏洞為何如此恐怖?一圖秒懂!

   時間:2018-01-06 09:47:11 來源:超能網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

在即將過去的本周,科技行業(yè)中討論得最熱烈的事件就是由Intel處理器設(shè)計缺陷進(jìn)而引發(fā)的一系列漏洞“漏洞”。

作為2018年的首個大新聞,這次被曝出的芯片級漏洞波及范圍之廣、程度之深是我們始料未及的,而位于漩渦中心的Intel扮演的是一個相當(dāng)重要但尷尬的角色。

首先,事件的起點是Intel市售處理器被爆出因為設(shè)計的缺漏,會造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪問核心內(nèi)存當(dāng)中的數(shù)據(jù),這對于用戶隱私和設(shè)備安全無疑是多年來前所未有的噩夢。

很快,漏洞迅速升級演變,研究人員稱其為“Meltdown”(熔斷)和“Spectre”(幽靈),不僅可以擁有內(nèi)核級別的高權(quán)限,潛在的危害性、影響的廣闊性、解決的棘手性都始料未及,因此這次曝光的漏洞才會鬧得沸沸揚(yáng)揚(yáng)。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

事件起因及漏洞危害性:不修復(fù)如同赤身裸泳,修復(fù)后如同大病初愈

去年,Google旗下的Project Zero團(tuán)隊發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級漏洞,“Spectre”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown”(變體3:CVE-2017-5754),這三個漏洞都是先天性質(zhì)的架構(gòu)設(shè)計缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息。

Google的Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會受到影響。

據(jù)說Google早已經(jīng)將這個漏洞反饋給Intel,并且打算在下周發(fā)布漏洞報告,但是科技媒體The Register卻在1月2號提前曝出這個漏洞,經(jīng)過其他媒體發(fā)酵后成了現(xiàn)在這個局面,到了后來Google也選擇提前發(fā)表報告以降低用戶安全風(fēng)險。

一開始人們關(guān)注這個漏洞是因為說原則上說除重新設(shè)計芯片,幾乎沒有完全排除風(fēng)險的機(jī)會,然而修復(fù)后會導(dǎo)致性能下降,這種矛盾才是引起關(guān)注的原因。

但隨著部分專業(yè)人員挖掘資料的增多,發(fā)現(xiàn)影響的處理器非常廣,除包括Intel外,還包括了AMD,ARM的處理器在“黑名單”上,這意味著無論是Windows,Linux,Mac系統(tǒng)抑或移動端的Android,都有潛在的安全威脅。

從原理上說,這次的漏洞之所以受到那么多關(guān)注,是因為這些漏洞能讓惡意程序獲取核心內(nèi)存里存儲的敏感內(nèi)容,比如能導(dǎo)致黑客訪問到個人電腦的內(nèi)存數(shù)據(jù),包括用戶賬號密碼,應(yīng)用程序文件,文件緩存等。

但是Intel在官方日志中單表示并不認(rèn)為這些漏洞具有破壞、修改或刪除數(shù)據(jù)的潛力。

目前一些報告認(rèn)為這個芯片級安全漏洞的安全更新不完善,即使安裝了安全補(bǔ)丁也會對性能造成一定影響,特別是一些老舊的處理器。

Intel是如何向我們解釋的:沒大家想象的嚴(yán)重,已經(jīng)準(zhǔn)備著手修復(fù)

“Meltdown”和“Spectre”會對Intel的處理器,甚至是AMD、ARM造成重大威脅,考慮到這三者的市場份額,幾乎沒有多少產(chǎn)品可以幸免。

從技術(shù)角度上說,“Meltdown”利用的是處理器設(shè)計中的預(yù)測執(zhí)行特性來獲取用戶程序中的內(nèi)核數(shù)據(jù),直接打破核心內(nèi)存的保護(hù)機(jī)制,允許惡意代碼直接訪問敏感內(nèi)存,影響了所有采用亂序執(zhí)行設(shè)計的Intel處理器,其他順序執(zhí)行的處理器不會有影響。而“Spectre”漏洞則通過篡改其他應(yīng)用程序的內(nèi)存,欺騙他們?nèi)ピL問核心內(nèi)存的地址,對云服務(wù)提供商的威脅更大。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

近十年發(fā)布的處理器都藏有漏洞

在事件開始發(fā)酵沒多久后Intel就發(fā)出了官方聲明,稱這些漏洞是“Intel專屬”有失偏頗,并認(rèn)為無論是AMD和ARM的處理器都有相同問題。

Intel自己將與AMD,ARM和多家操作系統(tǒng)供應(yīng)商在內(nèi)的許多科技公司密切合作,以開發(fā)一種適應(yīng)于全行業(yè)的方法以便迅速并具有建設(shè)性地解決問題。而且設(shè)備感受到的性能損失是根據(jù)工作環(huán)境決定的,普通用戶所感受到的損失其實并沒有想象的龐大。

從Intel自己的聲明中可以看出Intel無非就是想表達(dá)“問題雖然存在,但大家冷靜對待”這樣一個想法,但是事與愿違,事發(fā)后Intel的股價一度下跌超過7%,對手AMD則漲了8.8%,連NVIDIA也漲了6.3%。

值得一提的是Google曾在上一年通知了Intel他們的處理器存在問題,Intel CEO Brian Krzanich沒過多久(大概在2017年11月底)就拋售了手上持有的大量股票(現(xiàn)在剩下25萬股,雇傭協(xié)議的最低要求),這些股票價值2400萬美元,現(xiàn)在看來他真是很有先見之明,怪不得能當(dāng)CEO。

AMD對于Intel聲明的反擊:我們的東西幾乎沒問題

AMD對自己出現(xiàn)在Intel的官方聲明上有點不滿,在Intel官方發(fā)表聲明沒多久后就予以反擊,AMD官方表示因為芯片架構(gòu)的設(shè)計不同,AMD的產(chǎn)品在安全危機(jī)和性能衰減兩個問題面前都有樂觀很多。

首先“Spectre”可通過軟件和操作系統(tǒng)補(bǔ)丁進(jìn)行修復(fù),幾乎不會對性能造成影響,并且因為架構(gòu)不同,“Meltdown”不會對AMD的處理器造成任何影響,可以說這次曝出的漏洞和AMD只是插肩而過,而不是迎面撞上。

在AMD官網(wǎng)上發(fā)表了一篇聲明:Information Security is a Priority at AMD,即“信息安全是AMD的重中之重”,文章表示三個漏洞中有兩個的攻擊原理和AMD幾乎是絕緣的,完全對AMD沒有用。而另一種攻擊可由安全補(bǔ)丁修復(fù),而且在最重要的性能損失方面,AMD表示將會非常輕微。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

原文我們是以為漏洞是Intel獨(dú)占的,后來形式惡化到可以滲透AMD的處理器,再后來這三個漏洞甚至也影響到ARM的Cortex系列處理器。

ARM在他們的開發(fā)者博客上列出了受影響的Cortex型號,表示現(xiàn)在和將來的ARM處理器都會提供補(bǔ)丁更新防止惡意應(yīng)用程序攻擊。

目前包括Intel,AMD,ARM,微軟,亞馬遜,Google,蘋果均已表示修復(fù)補(bǔ)丁不會對性能造成太大影響。

Intel CPU漏洞為何如此恐怖?一圖秒懂!

關(guān)于修復(fù)補(bǔ)丁是否會對性能造成影響?云服務(wù)廠商是這么說的

1月3號Intel在其官網(wǎng)上列出了所有受CVE-2017-5715漏洞影響的處理器,這份列表顯示了即使是8年前的45nm Core i7都有問題,而且Intel再一次強(qiáng)調(diào)無論是AMD和ARM都有類似問題。

性能是玩家最關(guān)心的一個問題,大部分的報道都稱修復(fù)后會降低處理器性能,所以才會導(dǎo)致這么熱烈的討論。

比如Linux系統(tǒng),在修復(fù)后性能之所以會降低時因為KPTI補(bǔ)丁雖然會阻止非特權(quán)用戶代碼識別內(nèi)核的虛擬地址(把內(nèi)核放入了獨(dú)立的地址中),但程序在需要利用到內(nèi)核切換地址時會導(dǎo)致性能下降,對于Intel的處理器來說影響性能會在5%到30%左右,某些測試會有50%的性能損失。

針對“Meltdown”,Linux已經(jīng)發(fā)布了上面提到的KPTI補(bǔ)丁,macOS也從10.13.2中修復(fù),Google則敦促用戶將他們的Android和Chromebook設(shè)備到最新的版本,Android用戶必須安裝2018年1月的安全補(bǔ)丁。

至于最多人用的Windows系統(tǒng),微軟已經(jīng)緊急發(fā)布了 修復(fù)補(bǔ)丁KB4056892,面向Windows 10/8.1/7用戶。“Spectre”就比較棘手了,到現(xiàn)在還在開發(fā)補(bǔ)丁中,有鑒于這個事件的影響范圍如此大,Intel也會自覺快馬加鞭聯(lián)合各個廠商推出安全補(bǔ)丁。

Intel今天發(fā)表了兩則安全聲明,其中一則是推出更新保護(hù)系統(tǒng)免受漏洞攻擊,到下周末,Intel預(yù)計會為過去5年內(nèi)的90%產(chǎn)品提供補(bǔ)丁更新;另一則就是說明了蘋果,微軟,亞馬遜和Google的測試結(jié)果表明更新不會對性能造成太大影響。

國內(nèi)廠商也是這些漏洞的受害者,比如騰訊已經(jīng)針對這次事件發(fā)出聲明,會通過熱升級技術(shù)對平臺進(jìn)行修復(fù)。以下是騰訊云平臺安全升級通知全文:

“近日,英特爾處理器被爆存在嚴(yán)重芯片級安全問題,為解決該安全問題,騰訊云將于北京時間2018年1月10日凌晨01:00-05:00通過熱升級技術(shù)對硬件平臺和虛擬化平臺進(jìn)行后端修復(fù),期間客戶業(yè)務(wù)不會受到影響。

對于極少量不支持熱升級方式的服務(wù)器,騰訊云另行安排時間手動重啟修復(fù),這部分服務(wù)器騰訊云安全團(tuán)隊將會另行進(jìn)行通知,協(xié)商升級時間,建議用戶確保預(yù)留聯(lián)系方式暢通(手機(jī)、郵箱),同時提前準(zhǔn)備數(shù)據(jù)備份方案和業(yè)務(wù)維護(hù)預(yù)案。”

面對這次的漏洞,除了上述的騰訊云外,諸如華為,阿里,金山,微軟,京東,百度等服務(wù)商對準(zhǔn)備或已經(jīng)啟動應(yīng)急措施推進(jìn)漏洞修復(fù)。

消費(fèi)者的表態(tài):隱私和性能如何選擇?

這次事件的嚴(yán)重性比此前的勒索病毒更大,涉及了幾乎所有使用Intel處理器的用戶,從Intel的聲明中雖然看出Intel已經(jīng)盡全力做補(bǔ)救措施,但也說明了我們這些用戶的隱私幾乎沒任何保障,如果再有類似事件發(fā)生,一旦黑客的攻擊成功,后續(xù)的補(bǔ)救工作也很難挽回用戶的利益。

在各大論壇網(wǎng)站中,有部分用戶對Intel的態(tài)度似乎都是比較消極的,因為無論是否進(jìn)行了安全更新,他們都認(rèn)為自己的利益受到損害,也有部分樂觀的用戶認(rèn)為這個漏洞對自己根本沒影響。

臨淵羨魚不如退而結(jié)網(wǎng):我們以后該怎么辦?

如果你比較注重自己的隱私安全,那么你最好積極安裝來自微軟,蘋果或Google等廠商的安全更新。除了被動接受更新外,我們也要注意自己的PC使用習(xí)慣,像AMD所說的那樣不要點擊來路不明的連接,執(zhí)行強(qiáng)密碼協(xié)議,使用安全網(wǎng)絡(luò)和定期接受安全軟件更新等。

從目前的情況來看,AMD的處理器對這兩個漏洞的免疫性比Intel好,如果近期有裝機(jī)打算又注重個人隱私的話,買AMD的處理器也是個不錯的選擇。

相信經(jīng)過了這次事件,未來的Intel處理器也會在架構(gòu)上重新設(shè)計,徹底封堵這一漏洞,而Android手機(jī)用戶就要多加留意廠商近期推送的更新了。

這次的漏洞事件可能只是個開端,我們還會對這次的事件進(jìn)行跟蹤報道。

不想看這么多字的,看下面一圖看懂吧:

Intel CPU漏洞為何如此恐怖?一圖秒懂!
舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version