崩溃和幽灵使每个CPU容易受到攻击

2017年对于在线安全而言是糟糕的一年)。(pp <

)在这一年年底,谣言开始传播英特尔CPU的巨大安全漏洞。就在2018年太阳升起时,研究人员发布了有关两种新漏洞的信息泛滥:Meltdown和Spectre。两者都会影响CPU。

Meltdown主要影响Intel处理器,并且(相对)易于修补。为助长火势,英特尔对安全漏洞的反应引起了安全行业的强烈批评。 Spectre可能会影响所有制造商的几乎所有现代处理器,从长远来看,这将是这两个漏洞利用中更具挑战性的问题。但是,要了解这两个缺陷的严重程度以及它们如何影响您,我们首先需要看一下CPU的工作方式。

CPU内部

核心处理单元(CPU)是计算机中最关键的部分之一,通常被称为操作的大脑。 CPU从您的RAM中获取指令,对其进行解码,然后最终执行所请求的操作。这就是Fetch-Decode-Execute周期,它是所有CPU的骨干。

从理论上讲,该操作始终是可预测的,因为RAM会将所有指令依次传递给CPU来执行。但是,现实世界中的CPU比这更复杂,经常同时处理多个指令。随着CPU的速度越来越快,主要的瓶颈是RAM和CPU之间的数据传输速度。

为了提高性能,许多CPU会在指令尚未执行时执行乱序执行已从RAM加载。如果代码分支了,CPU必须对要遵循的分支做出最佳猜测,这就是分支预测。然后,CPU可以进一步执行此步骤,并开始推测性地执行预测的代码。

一旦加载了丢失的指令,CPU便可以展开任何预测性或推测性动作,就好像从未发生过一样。但是,Meltdown和Spectre都使用这些机制来公开敏感数据。

Intel的Meltdown

Meltdown目前在这两个漏洞中更具争议性,并且仅影响Intel处理器(尽管有些处理器)报告显示AMD处理器可能也容易受到攻击)。内核是计算机操作系统的核心,并且可以完全控制系统。由于具有如此全面的控制,因此对您系统内核的访问受到限制。

但是,英特尔的推测性执行实现允许在执行访问检查之前先占先后访问内核。一旦检查完成,推测访问将被阻止,但是这段短暂的时间足以揭示内核中映射的数据。此数据的范围可以从应用程序数据到密码和加密密钥。该漏洞适用于几乎所有操作系统上的几乎所有英特尔处理器,包括Linux,macOS,Windows,虚拟化环境(如VMware),甚至是云计算服务器(如Windows Azure和Amazon Web Services(AWS))。

— Moritz Lipp(@mlqxyz)2018年1月4日

该漏洞最初是由Google的零号项目于2017年中发现的,并由另外两个研究小组独立报告。在该漏洞发布之前,所有人都已将该漏洞披露给了相关的开发人员和硬件制造商。这意味着当该漏洞利用成为公共知识时,AWS,Windows,macOS和Linux都已收到更新来阻止此攻击。

预防是通过实现“内核页表隔离"来进行的,这使得更难于访问内核。但是,这也意味着操作会变慢,并且早期报告显示,更新后性能可能会下降5%到30%。

Inside Spectre

大多数媒体的注意力集中在修补Meltdown所带来的性能影响上。但是,Spectre可能是这两个漏洞利用中更具破坏性的。

Spectre不仅影响Intel CPU,而且几乎影响每种类型设备中Intel,AMD和ARM的每个处理器。在Meltdown需要恶意应用程序读取内核内存的情况下,Spectre滥用推测性执行来迫使其他应用程序泄漏其受保护的数据。研究人员能够使用本机代码和Javascript进行攻击。 Javascript方法意味着可以绕过浏览器沙箱,从而可以从浏览器直接启动Spectre。

—不? (@ 0x0090)2018年1月4日

此攻击更难实施,但也更难以防范。研究人员甚至将漏洞利用程序Spectre命名为“因为它不容易修复,并且会困扰我们相当长的时间。"软件补丁程序能够缓解Spectre的某些变化,但主要是与硬件相关的问题。美国软件工程学会(SEI)的CERT部门甚至发布了漏洞说明,指出解决方案是“替换易受攻击的CPU硬件。"

后果

很少一天没有发现新的安全漏洞,错误或数据泄露。无疑,有些比其他的更为关键,而Meltdown和Spectre属于这一类。这些漏洞的影响是广泛的,但是遭受其中一种攻击的可能性却很小。尤其是因为没有人能够找到证据证明它们曾经被使用过。

使这两个漏洞得到如此广泛报道的原因是供应商对它们的回应-特别是英特尔。在Microsoft,Amazon和Linux社区疯狂地创建补丁以缓解漏洞利用的同时,Intel采取了防御措施。

-Randy Olson(@randal_olson),2018年1月4日

针对Meltdown和Spectre的最初声明轻描淡写了它们的严重性,并试图免除公司的任何责任。他们对很多人感到不满,他们说“漏洞没有可能破坏,修改或删除数据",好像读取敏感数据的能力并不重要。在大量数据泄露之后,Equifax采取了类似的图像防御措施。最终,这导致他们出现在国会面前。

英特尔也因其做法受到了惩罚,其股价下跌了3.5%。英特尔首席执行官布莱恩·科赞尼奇(Brian Krzanich)可能也从Equifax的书中摘走了另一页。据报道,他在2017年11月获悉这些漏洞后出售了价值2500万美元的英特尔股票。

— CommitStrip(@CommitStrip)2018年1月4日

大多数注意力都集中在英特尔,但其他芯片制造商也表达了自己的立场。 AMD声称其处理器不受这两种漏洞的影响。同时,ARM采用了一种混合方法,表明它们的大多数处理器均未受影响,但提供了详细的清单。

无所事事吗?

如果发现由恶意方使用,则损害将是严重的。幸运的是,就像以前的流血之心一样,这些潜在的危险攻击从未在野外被发现。他们还需要在计算机上安装恶意软件才能执行攻击。因此,除非您有非常特殊的情况,否则作为家庭用户,您不太可能受到影响。但是,这不值得冒险。

随着供应商,制造商和开发人员推出更新以减轻漏洞利用,您应该安装它们。保持良好的网络卫生也不会受到损害。

-Lee Holmes(@Lee_Holmes)2018年1月4日

云提供商最容易受到攻击,因为潜在的收益更大。由于将大量数据存储在云中,攻击者就有动机在云服务器上尝试这些攻击。这是一个积极信号,表明一些主要提供商已经发布了补丁。

但是,这的确使您怀疑云计算的真正安全性。尽管英特尔对这些漏洞的反应令人失望,但是值得多家厂商赞扬和放心的补丁程序的复杂性和部署速度。

您是否对Meltdown和Spectre感到担心?您认为速度和安全性之间的折衷是否可以接受?您认为谁负责修复?在评论中让我们知道!

标签: AMD处理器 计算机安全性 英特尔