英特尔再现安全漏洞:2011年后计算机几乎全中枪,可窃取你的密码及数据
刚刚,英特尔再次被曝出芯片安全漏洞,代号“ZombieLoad”,译为“丧尸负载”。
这个漏洞主要有两个特点。
一是覆盖范围极大。
科技媒体TechCrunch大致推测,这次漏洞的波及范围几乎为所有2011年装有英特尔芯片的计算机。
也就是说,无论是苹果电脑还是微软电脑,无论计算机系统如何,都会通通中招,不能幸免。
二是危及用户隐私安全。
黑客可以利用这些漏洞,进而查看用户实时访问着哪些网站,并且很容易重新利用这些信息获取用户密码和访问令牌账户。
你的隐私,可能就这样莫名暴露无疑。
这让网友一下子炸了,登上了TechCrunch、Techmeme等多家科技媒体头条。
这是个怎样的漏洞?
设计缺陷
丧尸负载是一种侧通道攻击,也就是说,时间信息、功率消耗、电磁泄露甚至声音等额外信息来源都就可以是黑客下手的契机。
对于英特尔用户来说,黑客无需注入恶意代码,就能通过这种漏洞黑掉一台计算机。
这是一种微架构数据采样(MDS)攻击,通过利用CPU中的加载、存储等微体系结构中的推测执行操作,能推断出其他应用程序正在CPU中处理的数据,进而窃取数据。
简单来说,它能让处理器无法理解和正确处理数据,迫使处理器寻求处理器微指令(microcode)的帮助防止系统崩溃。
通常,一个应用程序只能看到自己应用中的数据,但是当丧尸负载漏洞出现后,可让数据留出这些边界墙,将泄露处理器当前加载的所有核心数据。
发现这个漏洞的研究人员之一的Daniel Gruss表示,受丧尸负载影响的PC和笔记本电脑不仅仅是易受攻击的云,它也可在虚拟机中被触发。
总而言之,这个漏洞就可以用一个成语概括:防不胜防。
Daniel Gruss表示,虽然还没有有用户被攻击的报道,但研究人员不排除会出现这种情况,因为任何攻击都不会留下痕迹……
记得更新
作为普通用户,应该如何预防自己的电脑受到攻击呢?
TechCrunch认为,作为普通用户,其实也没必要太过恐慌。
黑客无法立刻通过这个漏洞入侵你的电脑,还需要进行特殊的技巧才能进行攻击,除非在应用程序中编译代码或是有恶意软件从中作祟,则无需太过担心。
当然,还是防患于未然的好。
目前,英特尔已经准备好修复MDS文件,但需要通过不同的操作系统部署补丁。英特尔表示,安装微指令的补丁将有助于清除处理器的缓存区,防止数据被读取。
苹果表示,最新版的MacOS Mojave操作系统和Safari桌面浏览器的更新已经包含了修复程序,因此Mac用户应该下载最新的更新即可,无需进行额外操作。
谷歌也表示,最近的产品已经包含一个修复程序,只要chrome浏览器用户使用的是最新版本,就自带了漏洞的补丁。
而微软发布了一份准备好的声明,表示将在今天晚些时候准备好修复,建议Windows 10用户下载此修补程序。
这些补丁可用来修复易受攻击的英特尔处理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片等。
TechCrunch预计其他公司可能会继续跟进编写补丁。
无独有偶
英特尔的每一次安全漏洞,都会潜在影响数亿用户群体,此前的漏洞“熔断”和“幽灵”也曾闹得沸沸扬扬。
并且波及范围不比这次小。
2017年,谷歌旗下的信息安全团队Project Zero首先发现了由CPU“预测执行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽灵)”和“Meltdown(熔断)”。
它们均由架构设计缺陷导致,可以让普通非特权程序访问到系统内存读取敏感信息,带来隐私和设备安全隐患。
经外媒The Register报道后,此事引发轩然***。Project Zero研究员表示这三处漏洞波及范围巨大,每个1995年后发布的处理器都会受到影响。并且,除英特尔外,AMD,ARM的处理器也有风险。
也就是说,无论是Windows,Linux,Mac系统还是智能手机安卓系统都不安全了。还有消息称除非重新设计芯片,否则风险无法完全排除,且修复后系统性能会下降。
去年,英特尔处理器又有三大漏洞曝光,从遍布个人电脑的Core(酷睿)到服务器上的Xeon(至强),都受到影响。黑客可能会利用这些漏洞来窃取信息。
这次漏洞被称为L1TF,或者L1 Terminal Fault。和之前的著名漏洞熔断、幽灵一样,运用的都是预测执行(speculative execution)计算技术中的缺陷。
也就是说,处理器要高效运行,就需要对下一步可能执行的操作进行有根据的预测。猜对了,就能节约资源,而基于错误猜测进行的操作,会被抛弃掉。
但这个过程会留下线索,比如处理器完成某个请求所需的时间,就带有意想不到的信息。黑客能从这些蛛丝马迹中发现弱点,操纵这种“预测”的路径,在适当的时候,挖掘到从进程数据缓存里泄露出来的数据。
而这个漏洞中,就可以利用一个名为L1的数据缓存,可以访问SGX保护的内存“飞地”。这些研究人员同时也发现,攻击可以暴露让SGX执行完整性检查的“证明密钥”。
每一次英特尔被曝出漏洞,总会有看热闹的网友在报道下评论:
AMD了解一下?
传送门
最后,附丧尸负载研究报告:
ZombieLoad: Cross-Privilege-Boundary Data Sampling
— 完 —
本文转载自异步社区
原文链接:
https://www.epubit.com/articleDetails?id=Ndd5f7766-b0fb-4845-a636-e0fc80612379 |
- 点赞
- 收藏
- 关注作者
评论(0)