專屬客服號
微信訂閱號
全面提升數(shù)據(jù)價值
賦能業(yè)務(wù)提質(zhì)增效
此前英特爾曾經(jīng)就芯片的漏洞發(fā)表過聲明,在當(dāng)時宣布時也引起了人們的普遍恐慌。而近日英特爾芯片再傳出有安全漏洞,并表示是公司的處理器設(shè)計出現(xiàn)的問題,將會影響到全球數(shù)百萬部的電腦的安全性。
安全漏洞能夠竊取敏感數(shù)據(jù)流
英特爾和安全研究人員宣布,他們在英特爾芯片中發(fā)現(xiàn)一個重大安全漏洞,它能夠讓攻擊者竊取受害者處理器接觸到的幾乎所有原始數(shù)據(jù),能夠從計算機的CPU竊取可能十分敏感的數(shù)據(jù)流。一年多前,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,即“熔毀”和“幽靈”,它們讓世界上幾乎所有電腦都處于黑客攻擊的危險之中。
英特爾公司的產(chǎn)品安全主任說,處理器的瑕疵可使黑客看到設(shè)備中的資料。但該公司表示迄今尚無證據(jù)顯示實驗室之外的人發(fā)現(xiàn)了這個瑕疵,因為在現(xiàn)實生活中要找到芯片瑕疵極為不易。報道稱,英特爾的處理器是安裝在智能手機和個人計算機上,他們與商業(yè)伙伴和研究人員協(xié)作數(shù)月后,目前的瑕疵問題將在最新推出的芯片上解決。
谷歌、蘋果、亞馬遜和微軟等主要科技公司14日都提示用戶,要注意所使用的設(shè)備與軟件,呼吁他們遇到危險時如何克服和避免,因為上述公司的許多設(shè)備和軟件都裝有英特爾的處理器。隨著公司和個人越來越多地把資料放在“云端”存儲,云端上的個人資料的安全也日益受到重視。
報道稱,黑客過去很少注意到計算機硬件的處理器,但英特爾的處理器出現(xiàn)瑕疵,顯示黑客從理論上可翻越硬件上設(shè)置的障礙,進而竊取計算機中被視為保存最安全的數(shù)據(jù)后,2018年在處理器業(yè)界引起震動。
此前也提出過芯片漏洞
此前,英特爾也爆出芯片級漏洞波,其范圍之廣、程度之深令眾消費者始料未及,而位于漩渦中心的Intel扮演的是一個相當(dāng)重要但尷尬的角色。
首先,事件的起點是Intel市售處理器被爆出因為設(shè)計的缺漏,會造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪問核心內(nèi)存當(dāng)中的數(shù)據(jù),這對于用戶隱私和設(shè)備安全無疑是多年來前所未有的噩夢。很快,漏洞迅速升級演變,研究人員稱其為“Meltdown”(熔斷)和“Spectre”(幽靈),不僅可以擁有內(nèi)核級別的高權(quán)限,潛在的危害性、影響的廣闊性、解決的棘手性都始料未及,因此這次曝光的漏洞才會鬧得沸沸揚揚。
事件起因及漏洞危害性:不修復(fù)如同赤身裸泳,修復(fù)后如同大病初愈
去年,Google旗下的Project Zero團隊發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級漏洞,“Spectre”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown”(變體3:CVE-2017-5754),這三個漏洞都是先天性質(zhì)的架構(gòu)設(shè)計缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息。
Google的Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會受到影響。
一開始人們關(guān)注這個漏洞是因為說原則上說除重新設(shè)計芯片,幾乎沒有完全排除風(fēng)險的機會,然而修復(fù)后會導(dǎo)致性能下降,這種矛盾才是引起關(guān)注的原因。但隨著部分專業(yè)人員挖掘資料的增多,發(fā)現(xiàn)影響的處理器非常廣,除包括Intel外,還包括了AMD,ARM的處理器在“黑名單”上,這意味著無論是Windows,Linux,Mac系統(tǒng)抑或移動端的Android,都有潛在的安全威脅。
黑客攻擊的主要方式是ZombieLoad
黑客攻擊利用的漏洞包括Fallout、 RIDL和ZombieLoad,最主要的是ZombieLoad,這種漏洞能通過英特爾芯片設(shè)計的缺陷泄露敏感的用戶數(shù)據(jù)。
ZombieLoad利用英特爾芯片的設(shè)計漏洞進行攻擊,類似Meltdown 和Spectre。ZombieLoad采用“預(yù)測執(zhí)行”程序,即利用處理器,預(yù)測一項應(yīng)用或某個系統(tǒng)未來要進行的操作或要加工的數(shù)據(jù)。黑客通過這些新攻擊手段破壞芯片元件間的緩存存儲器。黑客通過接入惡意應(yīng)用程序等方法,攻擊由目標(biāo)芯片驅(qū)動的電腦用戶。實施“預(yù)測執(zhí)行”程序能讓黑客攻擊免受安全檢查。
英特爾稱,如今發(fā)布博文也易受到攻擊。以MDS(微架構(gòu)數(shù)據(jù)采樣)為例,該公司稱在特定條件下,MDS為某個程序提供讀取數(shù)據(jù)的方法,而該程序無法自行查明。切實利用MDS是一項非常復(fù)雜的任務(wù),MDS自身并不會為黑客提供選擇泄露數(shù)據(jù)的方法。
ADM半導(dǎo)體公司和ARM公司制造的芯片未受到最新漏洞的影響。然而據(jù)美國科技博客TechCrunch稱,該漏洞實際上影響了幾乎每臺配備英特爾處理器(可追溯到2011年)的電腦。
使用芯片的用戶能夠利用研究人員發(fā)明的檢測工具判斷電腦是否感染病毒。英特爾表示,再推出的處理器將進行必要的硬件更新,解決現(xiàn)在的電腦容易受攻擊的問題?,F(xiàn)在該公司已經(jīng)著手更新操作系統(tǒng)和管理程序軟件以此修復(fù)漏洞。對于該漏洞的不安全性,一些人指出由于黑客無法控制自己傳入芯片的時間,所以所獲得的數(shù)據(jù)并不保證是有價值的,但是也有可能接收到有用的數(shù)據(jù)。
本文由五度數(shù)科整理,轉(zhuǎn)載請標(biāo)明出處,違者必究!
請完善以下信息,我們的顧問會在1個工作日內(nèi)與您聯(lián)系,為您安排產(chǎn)品定制服務(wù)
評論