自安全研究人员发布Meltdown和Spectre以来,已经过去了一年多的时间,这是英特尔和AMD销售的数百万芯片的根深蒂固的神秘特征中的一对缺陷,几乎使世界上每台计算机都处于危险之中。但是,即使芯片制造商争先恐后地修复这些漏洞,研究人员警告说,他们不是故事的结束,而是开始,他们代表的新阶级的安全漏洞是无疑会表面再次和再次。现在,一些同样的研究人员发现了英特尔微观硬件最深处的另一个缺陷。这一次,它可以让攻击者窃听受害者处理器接触的几乎所有原始数据。

今天,英特尔和一个协调的超级微架构安全研究团队正在共同宣布英特尔芯片中一种新的严重形式的黑客漏洞。事实上,这是四种截然不同的攻击,尽管它们都采用了类似的技术,并且都能够将潜在敏感数据流从计算机的CPU虹吸到攻击者身上。

Intel又出事,这次英特尔安全漏洞有多严重?你的电脑已透明

MDS攻击

研究人员来自奥地利大学TU Graz,阿姆斯特丹Vrije大学,密歇根大学,阿德莱德大学,比利时KU Leuven,伍斯特理工学院,德国萨尔大学以及安全公司Cyber​​us,BitDefender,Qihoo360和Oracle。这些组已经命名了漏洞技术ZombieLoad,Fallout和RIDL或Rogue In-Flight Data Load的变体。英特尔本身对新的攻击微架构数据采样(MDS)进行了更为温和的标记。

英特尔已经要求所有研究人员 - 他们分成两组独立工作 - 将他们的研究结果保密,有些研究超过一年,直到它可以发布针对漏洞的修复程序。但与此同时,该公司已经试图淡化这些漏洞的严重程度,研究人员警告说,这些攻击代表了英特尔硬件的严重缺陷,可能需要禁用其部分功能,甚至超出公司的补丁。AMD和ARM芯片似乎不容易受到这些攻击,英特尔表示,过去一个月发布的某些芯片型号包括解决问题的方法。否则,早在2008年,研究人员测试的所有英特尔芯片都会受到影响。

与Meltdown和Spectre一样,新的MDS攻击利用了英特尔芯片如何执行推测性执行的安全漏洞,这是一种处理器提前猜测将要求执行哪些操作和数据的功能,以便加速芯片的性能。

Intel又出事,这次英特尔安全漏洞有多严重?你的电脑已透明

在这些新案例中,研究人员发现他们可以使用推测性执行来诱骗英特尔的处理器抓取从芯片的一个组件转移到另一个组件的敏感数据。与使用推测性执行来获取内存中的敏感数据的Meltdown不同,MDS攻击专注于位于芯片组件之间的缓冲区,例如处理器与其缓存之间的缓冲区,分配给处理器的小部分内存以保持频繁访问数据近在咫尺。

“有点像我们将CPU视为一个组件网络,我们基本上都在窃听他们之间的流量,”在阿姆斯特丹自由大学VUSec小组的研究人员克里斯蒂亚诺·朱菲里达说,他发现了MDS攻击。“我们听到了这些组件交换的任何内容。”

这意味着任何可以在目标芯片上运行程序的攻击者 - 无论是以恶意应用程序的形式,与目标在同一个云服务器上托管的虚拟机,还是在目标浏览器中运行Javascript的流氓网站 - 都可以欺骗CPU应该保护数据,以防止该机器上运行的不受信任的代码。该数据可以包括用户正在浏览的网站,密码或解密其加密硬盘的密钥等信息。

“从本质上讲,[MDS]将玻璃放在隔离安全域的墙上,允许攻击者听取CPU组件的喋喋不休,”VUSec上有关这些漏洞的文章中的一行,将于下周在IEEE上发布。安全与隐私研讨会。

易于做到且具有破坏性

四种不同的MDS攻击变体都利用了英特尔芯片如何执行省时技巧的怪癖。在推测执行中,CPU经常在程序要求之前跟随代码中的命令分支,或者猜测程序正在请求的数据,以便获得先机。可以把这个想法想象成一个懒惰的服务员从他的托盘中随意提供饮料,希望能让他自己回到酒吧。如果CPU猜错,它会立即丢弃它。(在不同条件下,芯片可以从三个不同的缓冲区中获取数据,因此研究人员可以进行多次攻击。)

英特尔的芯片设计人员可能认为错误的猜测,即使提供敏感数据的猜测也无关紧要。“它将这些结果抛弃了,”VUSec的Guiffrida说道。“但我们仍然有这个漏洞,我们用它来泄露信息。”

就像Meltdown和Spectre一样,攻击者的代码可以通过处理器的缓存泄漏处理器从缓冲区获取的数据。整个过程最多从一个CPU的缓冲区窃取几个字节的任意数据。但是连续重复数百万次,攻击者可以开始泄漏CPU正在实时访问的所有数据流。通过一些其他技巧,低权限攻击者可以发出请求,说服CPU将敏感数据(如密钥和密码)拉入其缓冲区,然后由MDS攻击将其吸出。这些攻击可能需要几毫秒到几小时,具体取决于目标数据和CPU的活动。“这很容易做到并且可能具有破坏性,”VUSec研究员Herbort Bos说。

Intel又出事,这次英特尔安全漏洞有多严重?你的电脑已透明

例如,VUSec创建了一个概念证明,如上所示,它可以提取哈希密码 - 加密密码的字符串,这些密码通常可以被黑客破解 - 从目标芯片的组件中称为行填充缓冲区。下面的TU Graz视频显示了一个简单的演示,其中计算机上的不受信任的程序可以确定有人访问的网站。

修复

在与WIRED的一次电话会议中,英特尔称其自己的研究人员是去年首次发现MDS漏洞,并且现在已经发布了针对硬件和软件缺陷的修复程序。只要处理器跨越安全边界,攻击的软件补丁就会清除缓冲区中的所有数据,这样它就不会被盗和泄露。英特尔表示,在大多数情况下,该补丁将具有“相对最小”的性能成本,但对于少数数据中心实例,它可能会使其芯片速度降低8%或9%。要生效,必须由每个操作系统,虚拟化供应商和其他软件制造商实施补丁。Apple表示,它发布了一个修复程序,作为最近的Mojave和Safari更新的一部分。谷歌说它'和亚马逊一样。Mozilla表示即将推出解决方案,微软发言人表示,它将在今天发布安全更新以解决这个问题。“我们已经意识到这个行业范围的问题,并且一直与受影响的芯片制造商密切合作,开发和测试缓解措施,以保护我们的客户,”该公司的声明中写道。“我们正在努力将缓解措施部署到云服务并发布安全更新,以保护Windows客户免受影响支持的硬件芯片的漏洞的影响。” VMware没有立即回复有关其修补状态的调查。

一个更加永久的硬件补丁,已经包含在英特尔上个月发布的一些芯片中,它可以更直接地解决问题,防止处理器在推测执行期间从缓冲区中获取数据。英特尔发言人发表声明说:“对于其他受影响的产品,可以通过微代码更新,以及从今天开始提供的操作系统和管理程序软件的相应更新来实现缓解。”

Intel又出事,这次英特尔安全漏洞有多严重?你的电脑已透明

然而,与此同时,研究人员和英特尔不同意问题的严重性以及如何对其进行分类。TU Graz和VUSec都建议软件制造商禁用超线程,这是英特尔芯片的一项功能,它可以通过允许并行执行更多任务来加速处理,但可能会使某些MDS攻击变体更容易实现。英特尔坚持与WIRED通电话说,这些漏洞并不能保证禁用该功能,这会给用户带来严重的性能损失。事实上,该公司已将这四个漏洞评定为仅仅“低到中”的严重程度 - 这是TU Graz和VUSec研究人员所挑战的评级。

例如,英特尔的工程师认为,虽然MDS漏洞可能泄露机密,但它们也会从计算机的操作中泄漏大量其他噪音。但安全研究人员发现,他们可以可靠地挖掘原始输出,以找到他们所寻求的有价值的信息。为了使过滤更容易,他们表明攻击者可以欺骗CPU反复泄漏相同的秘密,有助于将其与周围的噪音区分开来。

“如果我们攻击硬盘加密,我们只会在密钥加载到内存的短时间内进行攻击,因此我们很有可能获得密钥和其他一些数据,”TU之一Michael Schwarz说。格拉茨研究人员研究了新的MDS攻击和早期的幽灵和熔化发现。“有些数据将始终相同,其他数据也会发生变化。我们会看到最常出现的情况,这就是我们感兴趣的数据。这是基本的统计数据。”

或者,正如VUSec的Bos所说的那样,“我们从消防员那里喝水。如果你很聪明,你仔细处理这些东西,你就不会淹死,而是你得到了你需要的一切。”

Intel淡化严重性

研究人员认为,所有这一切都让人质疑英特尔对MDS攻击的严重等级。TU Graz的研究人员,其中三人研究了Spectre和Meltdown攻击,将MDS攻击大致评估为早先的两个漏洞,不如Meltdown严重,但比Spectre差。(他们指出英特尔也将Spectre和Meltdown评为中等严重程度,这是他们当时不同意的判断。)

VUSec的Giuffrida指出,英特尔为其工作支付了10万美元作为公司“bug赏金”计划的一部分,该计划奖励那些警告该公司关于严重缺陷的研究人员。他指出,这几乎不是为琐碎问题付出的那种钱。但他同时表示,英特尔曾一度向VUSec提供了4万美元的奖金,同时赠送了8万美元的“礼物”--Giuffrida认为这是为了减少公开引用的赏金金额,从而降低了MDS缺陷的严重程度。VUSec拒绝提供更多的全部资金,以支持更好地反映其调查结果严重性的赏金,并且它有可能选择退出抗议奖金以抗议。英特尔将其报价改为100,000美元。

Intel又出事,这次英特尔安全漏洞有多严重?你的电脑已透明

“很明显英特尔正在做什么,”Giufrrida说。“他们有兴趣说,'不,在Spectre and Meltdown之后,我们并没有忽视其他漏洞;只是这些漏洞太小而且没有漏掉。'”在与WIRED的电话中,英特尔拒绝试图操纵感知大小的赏金。

虽然很多研究人员在同一时间窗口内发现MDS漏洞似乎很奇怪 - 至少有两个由7个组织组成的独立团队,加上英特尔本身--TU格拉茨研究人员说这是预期的:发现幽灵和熔毁为黑客解锁了一个新的,非常复杂和未开发的攻击面,这可能会在未来的硬件中产生严重的,基本的安全漏洞。

“还有更多的组件,其中很多都没有记录,所以这种情况不会持续一段时间,”TU Graz的Moritz Lipp说。他的同事研究员丹尼尔格鲁斯补充道:“我们一直希望这会让我们忙碌多年。” 换句话说,如果在未来几年内在计算机处理器的核心部分发现更多隐藏的漏洞,请不要感到惊讶。

相关文章