媒體報道英特爾處理器芯片出現一個底層設計漏洞,主要存在于 Intel x86-64 硬件中,過去十年中生產的現代英特爾處理器都會受影響。漏洞導致 Linux 和 Windows 內核被迫更新設計,以解決芯片層的安全問題。Apple 的 64 位 macOS 等類似操作系統也在劫難逃。
今天1 月 4 日,谷歌則發布了另一則消息,他們的 Project Zero 研究員發現這個底層漏洞不止影響的是 Intel 芯片的設備,每一個1995 年后的處理器都會受到這個漏洞影響。
按照谷歌的說法,每個人以及每臺設備都會收到影響。所有芯片廠商(Intel, AMD, ARM)和主要的操作系統(Windows, Linux, macOS, Android, ChromeOS)、云服務提供者 (Amazon, Google, Microsoft)都會受到影響。
亞馬遜 AWS 回應這一事件時表示:“這是一個已經在英特爾、AMD、ARM 等現代處理器構架中存在 20 多年的漏洞,橫跨服務器、臺式機、移動設備。”
《福布斯》、WMPU 等撰文對此次事件進行了一次詳細的披露和解釋,整理如下:
1、哪些系統受影響?
Windows、Linux、macOS、亞馬遜 AWS、谷歌安卓均中招。
2、除了 Intel 處理器,還波及哪些硬件?
ARM 的 Cortex-A 架構和 AMD 處理器。Cortex-A 目前廣泛用于手機 SoC 平臺,包括高通、聯發科、三星等等。
雖然 AMD 稱基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。但 Spectre(幽靈)漏洞的聯合發現者 Daniel Gruss(奧地利格拉茨技術大學)稱,他基于 AMD 處理器的 Spectre 代碼攻擊模擬相當成功,絕不能低估。
3、如何修復?
Intel 建議關注后續的芯片組更新、主板 BIOS 更新,但首先,應該把 OS 級別的補丁打上。
對于 Meltdown 漏洞:Linux 已經發布了 KAISER、macOS 從 10.13.2 予以了修復、谷歌號稱已經修復,Win10 Insider 去年底修復、Win10 秋季創意者更新今晨發布了 KB4056892,將強制自動安裝。
亞馬遜也公布了指導方案。
對于難度更高的 Spectre 漏洞,目前仍在攻堅。
4、Windows 7/XP 受影響不?
微軟承諾,將在下一個補丁日幫助 Win7 修復,但是否惠及 XP 沒提。
5、打補丁性能受到影響?
研究者 Gruss 稱對此,他無法給出確切結論,但從 Intel 聲明的措辭中可以確認會有性能損失。
福布斯稱,性能影響較大的是 Intel 1995 年到 2013 年的老處理器,最高可達 50%,從 Skylake 這一代之后就幾乎察覺不到了。
6、那么這些漏洞造成什么損失了?
由于兩個漏洞都是越級訪問系統級內存,所以可能會造成受保護的密碼、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真實世界攻擊,所有的推演都來自于本地代碼模擬。
所以,看似很嚴重但其實也可以理解為一次安全研究的勝利。研究者稱,漏洞要在個人電腦上激活需要依附與具體的進程等,比如通過釣魚軟件等方式植入。
7、殺毒軟件有效嗎?
可結合第 6 條來理解,真實世界攻擊中,殺軟的二進制文件比對法可能會提前發現,但尚無定論。
那么針對這次的芯片漏洞事件各家公司又都是如何回應的呢?
英特爾:
“英特爾和其他科技公司已經從新的安全研究中了解到了當軟件分析方法被用于惡意目的時有可能會出現不恰當地從電腦設備中收集敏感數據的情況。英特爾相信這些漏洞不存在破壞、修改和刪除數據的可能性?!?/p>
“最近關于這些漏洞由一個只存在于英特爾產品的 bug 或 flaw 引起的報道是錯誤的?;谄駷橹沟姆治鲲@示,許多計算設備類型--包括來自許多不同廠家的處理器和操作系統--都非常容易受到這種攻擊?!?/p>
微軟:
微軟今天已經更新了 Windows 10,與此同時,Windows 7 和 Windows 8 也都獲得了對應的更新。
“我們意識到發生在整個行業的問題并已經跟芯片制造商展開密切合作以開發和測試緩解措施來保護我們的客戶。我們正在為云服務部署緩解措施,另外還發布了能保護受英特爾、ARM、AMD 硬件漏洞影響的 Windows 客戶的安全升級。我們還沒有收到任何表明我們的客戶遭到這些漏洞攻擊的報告?!?/p>
谷歌:
谷歌 Project Zero 的研究人員實際上早在去年就已經發現了這些漏洞并在 2017 年 6 月將相關信息提供了英特爾、AMD、ARM。谷歌在一篇博文中披露了其對 Android、Crhome OS、Google Cloud 所采取的措施。這家公司表示,Chromecast 和 Chrome 瀏覽器都未在影響范圍內。
亞馬遜:
“這是一個已經在英特爾、AMD、ARM 等現代處理器構架中存在 20 多年的漏洞,它們橫跨服務器、臺式機、移動設備。目前亞馬遜 EC2 機群只有極少數得到了保護,但其余的保護工作將在接下來的幾個小時內完成。我們將隨時讓客戶了解我們安全告示的最新動態,相關信息可以在這里找到。”
AMD:
“需要澄清的是,安全研究團隊確定了 3 種針對預測執行的(漏洞)變體。這 3 種變體對各家微處理器公司的威脅和影響不盡相同,AMD 不受影響。由于 AMD 構架的不同,我們相信 AMD 處理器目前受到的風險為零。我們預計安全研究報告將會在今天晚些時候公布,屆時將提供進一步的消息。”
ARM:
“ARM 已經為解決這個利用某些高端處理器所用的投機執行技術的旁路分析方法跟英特爾和 AMD 展開合作,這當中包括了我們的 Coretex-A 處理器。該方法能夠讓惡意軟件在本地運行進而獲得訪問來自特權內存數據的權限。需要注意的是,我們現流行的低功率、IoT 設備連接 Cortex-M 處理器不在影響范圍內?!?/p>
“我們建議我們的硅谷合作伙伴,如果其芯片受到影響,那么最好采取緩解措施。”
蘋果:
截止到目前,這家公司未作出回應。
因為他們已經通過去年 12 月發布的 macOS 10.13.2,部分修正了這一問題,10.13.3 中將包含更多補丁軟件。而 Linux 代碼庫維護人員和微軟都在開發修正 Intel 處理器安全缺陷的補丁軟件。
-
英特爾
+關注
關注
60文章
9900瀏覽量
171548
發布評論請先 登錄
相關推薦
評論