日前,媒體報(bào)道一名黑客公布了從英特爾竊取的 20GB 絕密芯片工程數(shù)據(jù),這些數(shù)據(jù)可能會(huì)給多個(gè)平臺(tái)的用戶帶來新的“零日漏洞”,攻擊威脅黑客鏈接到加密信息平臺(tái) Telegram 上的一篇帖子詳細(xì)說明了竊取的內(nèi)容,并在底部附上了 Mega 文件。雖然這些內(nèi)容本身是無(wú)害的,但它們包含可用于構(gòu)建惡意軟件的 BIOS 信息和英特爾專有技術(shù)的源代碼。
這名黑客自稱為“英特爾機(jī)密湖”,聲稱這些數(shù)據(jù)還沒有在任何地方發(fā)布,而且大部分信息都受到嚴(yán)格的保密協(xié)議(NDA)保護(hù)。這些數(shù)據(jù)來自匿名消息來源,他在 2020 年早些時(shí)候入侵了英特爾。如果黑客找到操縱代碼并將其安裝到目標(biāo)計(jì)算機(jī)上的方法,Kabylake 和其他處理器的 BIOS 代碼可能會(huì)給這些用戶帶來麻煩。也許最具破壞性的是 TigerLake 平臺(tái)的工具和固件,這可能會(huì)導(dǎo)致該產(chǎn)品上市前惡意軟件泛濫。
近年來,英特爾漏洞頻發(fā)。此前,媒體報(bào)道 Intel 官方正式確認(rèn)并發(fā)布了清華大學(xué)計(jì)算機(jī)系汪東升、呂勇強(qiáng)、邱朋飛和馬里蘭大學(xué) Gang Qu 等發(fā)現(xiàn)的“騎士”漏洞。“騎士”漏洞將影響 Intel 公司第 6, 7, 8, 9 和第 10 代 Core? 核心處理器,以及 Intel 至強(qiáng)處理器 E3 v5 & v6 和 Intel 至強(qiáng) E-2100 & 和 -2200 等系列處理器。
“騎士”漏洞是中國(guó)研究團(tuán)隊(duì)發(fā)現(xiàn)的首個(gè)處理器硬件漏洞,該漏洞是因?yàn)閯?dòng)態(tài)電源管理模塊 DVFS 存在安全隱患造成的。DVFS 模塊的設(shè)計(jì)初衷是降低處理器的功耗,允許多核處理器根據(jù)負(fù)載信息采用相應(yīng)的頻率和電壓運(yùn)行。一般說來,高運(yùn)行頻率配備高電壓,反之采用低電壓。但是,當(dāng)某一個(gè)核出現(xiàn)電壓和頻率不太匹配的情形,如電壓偏低無(wú)法滿足較高頻率運(yùn)行需求時(shí),系統(tǒng)就會(huì)出現(xiàn)短暫“故障”,就像是電壓不穩(wěn)燈泡閃爍一樣,有時(shí)雖然不會(huì)影響系統(tǒng)整體運(yùn)行,但如果該故障發(fā)生在安全等級(jí)較高的操作過程中,如加解密程序,會(huì)因?yàn)楣收蠈?duì)系統(tǒng)行為結(jié)果的干擾會(huì)泄露出重要的系統(tǒng)行為信息,影響系統(tǒng)安全。“騎士”攻擊正是利用這一漏洞,采用電壓故障精準(zhǔn)注入的方式,迫使處理器可信執(zhí)行區(qū)(TEE,如 ARM TrustZone、Intel SGX 等)內(nèi)的高安全等級(jí)程序運(yùn)行出現(xiàn)故障,從而逐漸暴露其隱含的秘鑰信息或者繞過正常的簽名驗(yàn)證功能。
針對(duì)“騎士”漏洞的攻擊完全是在 DVFS 允許的電壓范圍內(nèi)進(jìn)行,且攻擊過程可以完全使用軟件在線、遠(yuǎn)程實(shí)現(xiàn),不需要額外的硬件單元或者線下輔助。“騎士”漏洞廣泛存在于目前主流處理器芯片中,可能嚴(yán)重波及當(dāng)前大量使用的手機(jī)支付、人臉 / 指紋識(shí)別、安全云計(jì)算等高價(jià)值密度應(yīng)用的安全,影響面廣。
目前,英特爾的處理器已經(jīng)被發(fā)現(xiàn)存在熔斷、幽靈、PortSmash、Spoiler 等一系列漏洞,這一系列的事情證明,自主研發(fā)的 CPU 未必安全,但買來的 CPU 一定不安全。誠(chéng)然,鐵流相信,其他國(guó)外廠商的 CPU 漏洞不一定比 Intel 少,只不過 Intel 處于風(fēng)口浪尖,大家用的多,研究它的安全人員多,所以問題暴露的也就多。
當(dāng)下,信息安全非常重要,其中風(fēng)險(xiǎn)是顯而易見的,如果中國(guó)在 CPU 等關(guān)鍵元器件上依賴英特爾、ARM 等西方公司,那么,西方公司可以利用這些漏洞輕易癱瘓中國(guó)的信息系統(tǒng),這將對(duì)中國(guó)的政府管理、經(jīng)濟(jì)和人民生活造成巨大影響。政府管理信息化水平倒退 30 年,金融系統(tǒng)、軌道交通系統(tǒng)基本癱瘓,數(shù)控機(jī)床和智能工廠趴窩,電腦和智能手機(jī)變成磚塊 。..。.
不僅僅是基礎(chǔ)硬件,基礎(chǔ)軟件上的威脅同樣非常巨大。永恒之藍(lán)在全球肆虐就是最佳例子。不久前,國(guó)外一個(gè)黑客小組用勒索病毒敲詐勒索,賺了 20 億美元后金盆洗手。由于勒索病毒來錢太快,連墨西哥毒梟都轉(zhuǎn)行勒索病毒,然后被逮住了。網(wǎng)傳國(guó)內(nèi)一公司被勒索病毒鎖定后,拿出 197 萬(wàn)元去解密。
鐵一般的現(xiàn)實(shí)都表明,依賴 Wintel 這樣的國(guó)外基礎(chǔ)軟硬件是存在巨大風(fēng)險(xiǎn)的。風(fēng)險(xiǎn)不僅存在于直接買芯片,也包括買 IP 做集成,以及買國(guó)外源碼做修改。老祖宗有句話,欲速則不達(dá),引進(jìn)國(guó)外技術(shù),從洋人那里買源碼,看似走了捷徑,其實(shí)是撿了芝麻,丟了西瓜。洋人的東西再好,也是洋人的東西,外國(guó)公司預(yù)留的后門,我們很難全面的進(jìn)行全面排查,很難做到不留任何漏洞。而中國(guó)人自己寫的 CPU,則能避免后門,或是說實(shí)現(xiàn)預(yù)留的后門全部掌握在自己手里。這就避免了外國(guó)科技公司事先預(yù)留后門背后捅刀子的問題。
從治標(biāo)又治本的角度看,最有效的途徑就是構(gòu)建其自主的基礎(chǔ)軟硬件體系。誠(chéng)然,這個(gè)體系在初期會(huì)存在這樣或那樣的不足,但因?yàn)殇N量少,專門針對(duì)自主 CPU 找漏洞做病毒的黑客估計(jì)會(huì)餓死,因而被針對(duì)的可能性低,漏洞會(huì)比較少。當(dāng)自主 CPU 成長(zhǎng)起來之后,則會(huì)在成長(zhǎng)中發(fā)現(xiàn)問題解決問題,逐漸提升其安全度。當(dāng)然,這不可能一蹴而就,需要一個(gè)過程。
必須指出的是,做自主技術(shù)體系有一個(gè)巨大的好處,那就是可以自己改,可以自己打補(bǔ)丁,而依賴英特爾、ARM 的話,只能等洋人給我們打補(bǔ)丁。
責(zé)任編輯:pj
-
處理器
+關(guān)注
關(guān)注
68文章
19160瀏覽量
229119 -
英特爾
+關(guān)注
關(guān)注
60文章
9880瀏覽量
171501 -
cpu
+關(guān)注
關(guān)注
68文章
10825瀏覽量
211146
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論