查看原文
其他

Intel 称所有CPU厂商均受漏洞影响 补丁对电脑性能的影响并没有传说中的严重

Eduad Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


此前有研究报告指出,Intel 公司的 CPU 中出现了一个严重漏洞,能导致攻击者获取访问内核空间内存的权限。目前研究人员表示,实际上存在两种不同的攻击方法,其中一种攻击方法也影响 AMD  ARM 处理器。

AMD 公司的代表人员声称自己的产品并不受影响,引发该公司股票大涨7%。英特尔股票下跌4%后发表声明称这个问题并不是只有英特尔一家独有,所有 CPU 厂商均受影响。


Meltdown 和 Spectre 攻击

这些侧信道攻击被称为 Meltdown  Spectre,能导致安装在设备上的恶意应用访问正在处理中的数据,比如存储在密码管理器或 web 浏览器中的密码、照片、文档、邮件和即时消息应用中的数据。

攻击不仅针对电脑,还针对移动设备和云服务器。虽然尚未有证据表明攻击活动已存在,但研究人员指出,这种攻击不会在传统的日志文件中留下任何痕迹,很可能攻击并未由安全产品检测到,尽管安全产品可能会检测到推出 Meltdown  Spectre 的恶意软件。

Meltdown 攻击是由谷歌 Project Zero 团队的研究员 Jann HornCyberus 技术公司的研究员以及奥地利格拉兹科技大学的研究团队分别独立发现的。Spectre 是由 Horn以及来自多所大学和公司的专家们分别独立发现的。每种攻击方法的相关技术论文和 PoC 代码已发布,Intel、微软、ARM和谷歌 Project Zero 应该会发布自己的安全公告。

现代计算机系统中部署的内存隔离机制在正常情况下应该能阻止应用读取或写入内核内存或访问其它程序的内存。然而,Meltdown  Spectre 攻击绕过了这些防护措施。

Meltdown(英文意思是“融化”)的命名来由是它“melt(融化)”了硬件正常强化的安全边界,可被用于读取任意内核内存位置。恶意非权限 app 能够借此读取跟其它程序甚至是跟云环境中虚拟机器相关联的内存。Meltdown 攻击利用的漏洞是 CVE-2017-5754

Spectre 攻击已证实影响的不仅是 Intel,还影响 AMD  ARM 处理器。然而,AMD 声称该攻击对其处理器的“风险几乎为零”,原因在于它的基础架构。台式电脑、笔记本电脑、智能手机和云服务器均受影响,不过跟 Meltdown 攻击相比,这个漏洞更难以遭利用。

Spectre 的命名来由是,它的根因在于其投机 (speculative执行而且修复方案并不容易所以会“纠缠我们很长的时间”。分配给 Spectre 攻击的漏洞编号是 CVE-2017-5753  CVE-2017-5715

Spectre 打破了不同应用之间的隔离,而且它能导致攻击者诱骗遵守最佳实践的程序泄露存储在内存中的秘密信息。Meltdown 打破了阻止应用访问任意系统内存的机制,从而导致应用能访问系统内存。Spectre 诱骗其它应用访问内存中的任意位置。这两种攻击都使用侧信道来获取从所访问内存位置中的信息。


补丁尚未公布

截至目前,虽然准确的补丁详情并未透露,但多名内核专家已注意到修复 CPU 问题的补丁会导致对操作系统如何处理内核进行彻底检修,从而可能导致电脑性能遭受影响。

信息安全和硬件社区炸开了锅,在此我们不会重复一些没有根据的言论。目前具体详情还很稀少,因为所有修复这个缺陷的人员均已签署不披露协议从而保证有不法之徒利用相关信息。

14日即今天(多家云提供商将会部署修复方案)或19日(微软将会发布补丁星期二)可能会有更多公开信息。


修复方案在几个月前就已开始启用

去年11月,Linux 项目增加了对内核页表隔离 (KPTI) 安全功能的支持,当时就有专家怀疑补丁正在修复中。从当时的说明来看,KPTI 会通过将内核内存区域从正常(用户模式)进程访问的内存空间中分离出来的方式运行。在此之前,内核操作和用户模式进程共享相同的的内存空间,但在不同的“虚拟”内存空间中是独立的。

一些全球顶级的内核专家认为有人已经通过用户级别的进程输出的利用代码找到了披露(本应是秘密的)内核代码内存位置的方法,随后读取了内存内容。


关于 bug 性质的理论说法

一名研究人员在 Tumblr 上通过 Python Sweetness 的昵称认为,补丁跟讨论内核代码存储位置方法的论文有关。这篇论文是奥地利格拉兹科技大学的研究团队撰写的,他们讨论了打破内核代码的 KASLR 保护措施,而这个保护措施应用于 Linux  Windows 系统中。

论文发表后,改进 KASRL 的做法促使 KAISER 项目的诞生。该项目是 KASRL 功能的安全加固版本。

由于KPTI 开发是对 KAISER 功能的继续,因此很多人认为论文中的方法可能是操作系统厂商和云提供商近几个月来一直在解决的另外一个秘密漏洞问题。


云服务、Linux、Windows 应用补丁时间表

Linux 维护人员已经推出以上所提及的修复方案的 Linux 内核版本。微软也已经发布修复方案,不过仅针对 Windows Insiders 版本,针对主流 Windows 版本的补丁将在未来几天内推出。苹果据称也已经在 macOS 10.13.2 版本中推出补丁。

使用 Intel CPU  Xen 平虚拟化的云服务商受影响。亚马逊 AWS 和微软 Azure 表示正在着手推出补丁,并告知消费者称届时安装补丁时需要重启设备。

谷歌已经在云产品和服务中解决了这个问题。该公司表示虽然攻击不容易针对安卓设备发动,但最新的安卓安全更新也提供了额外的防护措施。

虽然 Spectre 攻击更加难以拦截,然而研究人员表示也可通过软件补丁阻止具体的已知利用。


英特尔就影响电脑性能传闻的声明

如之前所述,KPTI 在漏洞披露前就已在 Linux 内核中执行,因此有专家认为 Intel CPU中存在严重漏洞。另外研究人员针对缓解措施对电脑性能的影响进行了测试。

开发出 KAISER 方法的研究人员测试后表示对性能的影响仅有0.28%,但目前开展的测试显示,根据操作系统的不同,缓解措施对性能的影响最多可达30%,更有人表示可高达50%

发现 Meltdown  Spectre 漏洞问题的研究员之一 Michael Schwartz 证实称,对于某些工作负荷 (workload) 而言,对性能的影响很严重。他开展的测试表明对性能的影响很小,但对老旧 CPU 和异常工作负荷(如很多 syscalls)来说,其他人的测试结果 (5%--30%) 是合理的。

Intel 发布声明向消费者称,所有的性能影响都是基于工作负荷的,而且对于普通用户而言,影响并不严重。另外,Intel 还表示性能影响会随着时间的推移而减轻。



关联阅读


新研究:英特尔Haswell CPU的ASLR保护可被绕过

研究人员找到禁用Intel ME组件的方法(乡村故事版)

戴尔等三家供应商已在笔记本电脑等设备中禁用Intel ME固件

西门子修复影响其工控产品的Intel AMT漏洞


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

http://www.securityweek.com/intel-amd-chip-vulnerabilities-put-billions-devices-risk

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存