05.23 小心你的電腦和手機:“熔斷”、“幽靈”新變種漏洞來了

小心你的電腦和手機:“熔斷”、“幽靈”新變種漏洞來了

當今年3月英特爾躊躇滿志向業界宣佈,通過重塑芯片架構輔以軟件修復,加上整個行業的通力合作,他們完全有能力徹底解決芯片史上最大危機——足以令計算機算力倒退十年的史詩級處理器漏洞Meltdown(熔斷)和Spectre(幽靈)之後,整個業界度過了一段平靜的時期。但是事情遠未結束。

5月21日,微軟和谷歌共同披露了“熔斷”和“幽靈”漏洞的新變種,目前被標記為變體3A(CVE-2018-3640)和變體4(CVE-2018-3639)。新漏洞的特徵與此前發現的變體1-3相似,屬於中央處理器側信道硬件漏洞新變種。

根據描述,變體3A可允許具有本地訪問權的攻擊者通過側信道分析,推測性地讀取系統參數並獲得敏感信息。變體4則利用一種叫作“旁路推測”的漏洞,允許攻擊者讀取CPU堆棧或內存其他位置中較舊的內存值,從而獲得特殊權限。

小心你的電腦和手機:“熔斷”、“幽靈”新變種漏洞來了

新漏洞被發現後,在對抗“芯片門”威脅的防禦陣營中,大旗高舉的聯盟盟主英特爾率先做出反應。英特爾公司執行副總裁兼產品安全部門經理萊斯莉•克柏森於21號漏洞公佈後晚些時間在自家公司網站博客上針對變體3A和變體4作了應對說明。

英特爾認為,像其他GPZ變體一樣,變體4利用大多數現代處理器架構的通用功能即推測執行,可通過側信道暴露某些敏感數據。儘管目前尚未發現攻擊案例,但經測試,這種攻擊最可能的用法就是利用網頁瀏覽器中的相關技術,比如JavaScript。

從今年1月開始,大多數瀏覽器提供商為應對變種1部署了緩解措施,這些措施事實上也適用於變種4。但是為了防止不可預見的“特殊意外”,英特爾與行業合作者仍將提供專門應對變種4的微碼和軟件更新。克柏森女士還提及測試版的變種4微碼更新啟用後,對CPU的整體性能將有2%—8%的影響。

通過英特爾的聲明,加上我們回顧今年3月柯再奇聲稱將推出硬件/架構級改進的處理器芯片,從而完全隔斷“熔斷”和“幽靈”漏洞釀成的安全威脅。由此可知,“芯片門”的影響要被徹底根除並非易事,在理想意義上的完全新架構的現代處理器芯片被大規模生產製造、部署市場之前,用戶仍需在算力/性能與信息安全之間做出權衡,且這已經成為一個無法避免的事情。

“熔斷”和“幽靈”同時影響1995年之後除2013年之前安騰、凌動之外的全系英特爾處理器,後者還影響了AMD、ARM、英偉達的芯片產品,幾乎波及整個計算世界。操作系統方面包括Windows、Linux、Mac OS、Android無一倖免。科技企業重災區還有微軟、亞馬遜、谷歌、FB這類雲計算大戶。影響史無前例,堪稱史詩級漏洞實至名歸。

小心你的電腦和手機:“熔斷”、“幽靈”新變種漏洞來了

在此番情形之下,“犧牲一部分算力以換取信息安全”似乎已成為業界共識,這並非妥協,而是權宜之計。我們還了解到,21號當天AMD、ARM、微軟、紅帽等芯片和操作系統商也對變體3A和變體4新漏洞做出回應,目前暫時仍沿用對應變種1—3的微碼更新與措施,新的軟件修復預計在一週內抵達。

另外,這場史上規模最大芯片安全防禦戰的重頭戲——英特爾號稱架構級改進的硬件防禦體系,代號Cascade Lake的下一代至強處理器以及第8代酷睿處理器將於今年下半年晚些時候救場。屆時對算力的挽回,還有對新變種的隔斷效果,有待目睹。

文/水哥 IT評論、業界分析,不一而足。


分享到:


相關文章: