是他发现最糟糕芯片缺陷 潘阳阳

2018-01-05 10:25 来源:未知 作者:石家庄


是他发现最糟糕芯片缺陷 潘阳阳

图:过去20年英特尔生产的大多数芯片都存在安全缺陷

北京时间1月5日报道,在黑掉自己的计算机,并发现存在于过去20年英特尔生产的大多数芯片中一处缺陷的那个晚上,丹尼尔·格鲁斯(Daniel Gruss)几乎彻夜未眠。

格鲁斯今年31岁,是一名信息安全研究人员,在奥地利格拉茨技术大学进行博士后研究,他刚刚攻破了其计算机CPU(中央处理器)的“内室”,并从中“窃取”了机密信息。

在此之前,格鲁斯及其同事莫里茨·利普(Moritz Lipp)、迈克尔·施瓦兹(Michael Schwarz)就认为,对处理器“内核”内存——不让用户访问——进行攻击,只具有理论上的可能性。

格鲁斯在接受路透社电子邮件采访时表示,“当看到我的网址被我编写的工具获取后,我真的被震惊了。”格鲁斯的网址应当是安全的,不会被获取。

在去年12月初的一个周末,格鲁斯、利普和施瓦兹在各自的家中,相互大量发送信息,验证处理器存在缺陷的结果。

格鲁斯说,“我们连续坐了数个小时,对可能导致结果错误的可能性逐一排除。”即使关掉计算机后,格鲁斯心情久久不能平复,因此他那个晚上只是眯了一小会儿。

格鲁斯及其同事证实了他称之为“有史以来发现的最糟糕的CPU缺陷之一”。

这一缺陷目前被称作Meltdown,于当地时间星期三被公之于众,影响自1995年以来英特尔生产的大多数处理器。

被称作Spectre的第二个缺陷,也被发现能泄露大多数配置英特尔、AMD和ARM芯片的计算机和移动设备中核心内存区域的信息。

这两个缺陷使黑客能窃取存储在台式机、笔记本、云服务器或智能手机中的密码或照片。由于Meltdown或Spectre不会在日志文件中留下任何踪迹,因此不清楚黑客是否已经在利用它们兴风作浪。

英特尔称,它已经开始发布软件和固件更新包,减轻这两处安全缺陷的危害程度。ARM也表示,它正在就开发安全补丁事宜与英特尔和AMD合作。

利用了CPU的设计特性

英特尔芯片存在缺陷的消息最早是由The Register报道的,各大厂商也因此被迫提前一周公布了缺陷的相关细节,甚至部分厂商都没有充足的时间发布完整的补丁软件。

格拉茨团队一直在开发一款能防止黑客从内核内存中窃取机密信息的工具。在去年6月发表的一篇论文中,他们把这款工具称作“KAISER”( Kernel Address Isolation to have Side-channels Effectively Removed,通过内核地址隔离有效削除侧信道攻击)。

从其名字中就可以看出来,KAISER的目标是保护内核内存不会受到所谓的侧信道攻击——利用了现代处理器旨在提升运行速度的一个设计特性。

这一特性是处理器可以乱序执行指令。乱序执行基于CPU对指令的预测,如果预测对了,可以节省时间,加快任务处理速度;如果预测错了,乱序执行任务被取消,也不会损失CPU运行时间。

研究人员安德斯·福格(Anders Fogh)在后来的一篇博文中写道,利用CPU的乱序执行特性读取内核内存中的信息可能是可行的,但他在实践中做不到这一点。

负责任地披露信息

只有在格鲁斯去年12月成功黑掉自己的计算机后,格拉茨团队早期工作的重要性才体现出来。事实证明,KAISER能有效地防止黑客利用Meltdown兴风作浪。

格鲁斯团队迅速接洽了英特尔,获悉其他研究人员——部分受到福格博文的启发——已经发现相似的缺陷。

他们在所谓“负责任的披露”原则下展开合作,研究人员向受影响的公司通报他们的发现,使它们有时间开发补丁软件,修复产品中的缺陷。

格鲁斯表示,发挥关键作用的是独立研究人员保罗·科彻(Paul Kocher)和Cyberus Technology公司的一个团队。谷歌Project Zero团队的约翰·霍恩(Jann Horn)也得出了相似的结论。

格鲁斯说,“我们在去年12月月中与以科彻牵头的团队以及Cyberus Technology员工进行了合作,整理了Meltdown和Spectre的细节。”

格鲁斯甚至不知道霍恩的研究工作,“霍恩独立地完成了所有工作——真是令人难以置信。我们开发出了非常相似的攻击代码,但我们是一个由10人组成的团队。”

研究人员称,微软、苹果和Linux平台上基于KAISER、修正Meltdown缺陷的补丁软件已经完成开发。

修正Spectre缺陷的补丁软件尚未完成开发。研究人员认为黑客利用Spectre发动攻击的难度要大得多。

在被问到两个缺陷中哪一个挑战性更大时,格鲁斯说,“眼下迫在眉睫的问题是Meltdown,然后才是Spectre。黑客要利用Spectre确实困难,但修正起来同样困难,因此从长期来看,我认为Spectre会带来更大的挑战。”


图:过去20年英特尔生产的大多数芯片都存在安全缺陷

据路透社北京时间1月5日报道,在黑掉自己的计算机,并发现存在于过去20年英特尔生产的大多数芯片中一处缺陷的那个晚上,丹尼尔·格鲁斯(Daniel Gruss)几乎彻夜未眠。

格鲁斯今年31岁,是一名信息安全研究人员,在奥地利格拉茨技术大学进行博士后研究,他刚刚攻破了其计算机CPU(中央处理器)的“内室”,并从中“窃取”了机密信息。

在此之前,格鲁斯及其同事莫里茨·利普(Moritz Lipp)、迈克尔·施瓦兹(Michael Schwarz)就认为,对处理器“内核”内存——不让用户访问——进行攻击,只具有理论上的可能性。

格鲁斯在接受路透社电子邮件采访时表示,“当看到我的网址被我编写的工具获取后,我真的被震惊了。”格鲁斯的网址应当是安全的,不会被获取。

在去年12月初的一个周末,格鲁斯、利普和施瓦兹在各自的家中,相互大量发送信息,验证处理器存在缺陷的结果。

格鲁斯说,“我们连续坐了数个小时,对可能导致结果错误的可能性逐一排除。”即使关掉计算机后,格鲁斯心情久久不能平复,因此他那个晚上只是眯了一小会儿。

格鲁斯及其同事证实了他称之为“有史以来发现的最糟糕的CPU缺陷之一”。

这一缺陷目前被称作Meltdown,于当地时间星期三被公之于众,影响自1995年以来英特尔生产的大多数处理器。

被称作Spectre的第二个缺陷,也被发现能泄露大多数配置英特尔、AMD和ARM芯片的计算机和移动设备中核心内存区域的信息。

这两个缺陷使黑客能窃取存储在台式机、笔记本、云服务器或智能手机中的密码或照片。由于Meltdown或Spectre不会在日志文件中留下任何踪迹,因此不清楚黑客是否已经在利用它们兴风作浪。

英特尔称,它已经开始发布软件和固件更新包,减轻这两处安全缺陷的危害程度。ARM也表示,它正在就开发安全补丁事宜与英特尔和AMD合作。

利用了CPU的设计特性

英特尔芯片存在缺陷的消息最早是由The Register报道的,各大厂商也因此被迫提前一周公布了缺陷的相关细节,甚至部分厂商都没有充足的时间发布完整的补丁软件。

格拉茨团队一直在开发一款能防止黑客从内核内存中窃取机密信息的工具。在去年6月发表的一篇论文中,他们把这款工具称作“KAISER”( Kernel Address Isolation to have Side-channels Effectively Removed,通过内核地址隔离有效削除侧信道攻击)。

从其名字中就可以看出来,KAISER的目标是保护内核内存不会受到所谓的侧信道攻击——利用了现代处理器旨在提升运行速度的一个设计特性。

这一特性是处理器可以乱序执行指令。乱序执行基于CPU对指令的预测,如果预测对了,可以节省时间,加快任务处理速度;如果预测错了,乱序执行任务被取消,也不会损失CPU运行时间。

研究人员安德斯·福格(Anders Fogh)在后来的一篇博文中写道,利用CPU的乱序执行特性读取内核内存中的信息可能是可行的,但他在实践中做不到这一点。

负责任地披露信息

只有在格鲁斯去年12月成功黑掉自己的计算机后,格拉茨团队早期工作的重要性才体现出来。事实证明,KAISER能有效地防止黑客利用Meltdown兴风作浪。

格鲁斯团队迅速接洽了英特尔,获悉其他研究人员——部分受到福格博文的启发——已经发现相似的缺陷。

他们在所谓“负责任的披露”原则下展开合作,研究人员向受影响的公司通报他们的发现,使它们有时间开发补丁软件,修复产品中的缺陷。

格鲁斯表示,发挥关键作用的是独立研究人员保罗·科彻(Paul Kocher)和Cyberus Technology公司的一个团队。谷歌Project Zero团队的约翰·霍恩(Jann Horn)也得出了相似的结论。

格鲁斯说,“我们在去年12月月中与以科彻牵头的团队以及Cyberus Technology员工进行了合作,整理了Meltdown和Spectre的细节。”

格鲁斯甚至不知道霍恩的研究工作,“霍恩独立地完成了所有工作——真是令人难以置信。我们开发出了非常相似的攻击代码,但我们是一个由10人组成的团队。”

研究人员称,微软、苹果和Linux平台上基于KAISER、修正Meltdown缺陷的补丁软件已经完成开发。

修正Spectre缺陷的补丁软件尚未完成开发。研究人员认为黑客利用Spectre发动攻击的难度要大得多。

在被问到两个缺陷中哪一个挑战性更大时,格鲁斯说,“眼下迫在眉睫的问题是Meltdown,然后才是Spectre。黑客要利用Spectre确实困难,但修正起来同样困难,因此从长期来看,我认为Spectre会带来更大的挑战。”


上一篇:苹果弊端频繁出,果粉们有怨言了        下一篇:如何把自己打造成一个网红品牌?
热门搜索