亚洲一卡2卡3卡4卡5卡6卡_99RE6在线观看国产精品_99欧美日本一区二区留学生_成人国产精品日本在线观看_丰满爆乳在线播放_免费国产午夜理论片不卡_欧美成 人影片 免费观看_日产中字乱码一二三_肉感饱满中年熟妇日本_午夜男女爽爽影院免费视频下载,民工把我奶头掏出来在线视频,日韩经典亚洲,国产精品JIZZ在线观看无码

中華網(wǎng)

設(shè)為書簽Ctrl+D將本頁(yè)面保存為書簽,,全面了解最新資訊,,方便快捷,。
軍事APP

英特爾再曝安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)

英特爾再曝安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)
2019-05-15 13:49:42 騰訊科技

原標(biāo)題:英特爾再曝重大安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)

騰訊科技訊5月15日消息,,據(jù)外媒報(bào)道,,一年多前,,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,,即“熔毀”(Meltdown)和“幽靈”(Spectre),,它們讓世界上幾乎所有電腦都處于黑客攻擊的危險(xiǎn)之中,。但就在芯片制造商爭(zhēng)相修復(fù)這些漏洞之際,,研究人員再次警告稱,這些漏洞不是故事的結(jié)局,,而是開(kāi)始,。“熔毀”和“幽靈”代表著一種新的安全漏洞,,毫無(wú)疑問(wèn),,它們將一次又一次地浮出水面。

今天,,英特爾和安全研究人員共同宣布,,他們?cè)谟⑻貭栃酒邪l(fā)現(xiàn)了另一個(gè)重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù),。事實(shí)上,,最新發(fā)現(xiàn)包括四種不同的攻擊類型,它們都使用了類似的技術(shù),,并且都能夠從計(jì)算機(jī)的CPU向黑客竊取可能十分敏感的數(shù)據(jù)流,。

MDS攻擊

參與此次發(fā)現(xiàn)的研究人員來(lái)自?shī)W地利TU Graz大學(xué)、荷蘭阿姆斯特丹Vrije大學(xué),、美國(guó)密歇根大學(xué),、澳大利亞阿德萊德大學(xué)、比利時(shí)KU Leuven大學(xué),、伍斯特理工學(xué)院、德國(guó)Saarland大學(xué),,以及安全公司Cyberus,、BitDefender、奇虎360和甲骨文,。研究人員已經(jīng)將這類攻擊技術(shù)的變體命名為ZombieLoad,、Fallout和RIDL,。英特爾本身將這些攻擊技術(shù)稱為微體系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)。

英特爾已經(jīng)要求所有研究人員對(duì)他們的發(fā)現(xiàn)保密,,有些要保密一年以上,,直到該公司能夠發(fā)布漏洞的修復(fù)程序。但與此同時(shí),,研究人員表示,,該公司試圖淡化安全漏洞的嚴(yán)重性。他們警告稱,,這些攻擊是英特爾硬件的一個(gè)嚴(yán)重安全漏洞,,可能需要禁用其某些功能,甚至超出了該公司的補(bǔ)丁修復(fù)范疇,。

AMD和ARM芯片似乎并不容易受到攻擊,,英特爾稱其在過(guò)去一個(gè)月發(fā)布的許多芯片型號(hào)已經(jīng)包括解決這個(gè)問(wèn)題的方法。不過(guò),,研究人員在2008年測(cè)試過(guò)的所有英特爾芯片都受到了新安全漏洞的影響,。 與“熔毀”和“幽靈”一樣,新的MDS攻擊利用英特爾芯片中“預(yù)測(cè)執(zhí)行”(speculative execution)進(jìn)程中的安全漏洞,。在這種進(jìn)程下,,處理器提前猜測(cè)將要求它執(zhí)行哪些操作和數(shù)據(jù),以加快芯片的性能,。

在這些新的案例中,,研究人員發(fā)現(xiàn),他們可以利用“預(yù)測(cè)執(zhí)行”來(lái)誘騙英特爾的處理器獲取敏感數(shù)據(jù),,這些敏感數(shù)據(jù)被從一個(gè)芯片的某個(gè)組件轉(zhuǎn)移到另一個(gè)組件,。與使用“預(yù)測(cè)執(zhí)行”來(lái)獲取內(nèi)存中敏感數(shù)據(jù)的“熔毀”不同,MDS攻擊的重點(diǎn)是位于芯片組件之間的緩沖區(qū),,例如處理器與其緩存之間的緩沖區(qū),,這些分配給處理器的內(nèi)存是為了將頻繁訪問(wèn)的數(shù)據(jù)存在近處。

阿姆斯特丹Vrije大學(xué)VUSec團(tuán)隊(duì)的研究人員Cristiano Giuffrida發(fā)現(xiàn)了MDS攻擊,,他說(shuō):“這就像我們將CPU視為一個(gè)組件網(wǎng)絡(luò),,我們基本上竊聽(tīng)了它們之間的所有交流。我們可以看到這些部件交換的任何消息,?!?/p>

這意味著任何能夠在目標(biāo)芯片上運(yùn)行攻擊程序的黑客,無(wú)論是惡意應(yīng)用程序,、托管在目標(biāo)所在云計(jì)算服務(wù)器上的虛擬機(jī),,還是在目標(biāo)瀏覽器中運(yùn)行Javascript的流氓網(wǎng)站,都可能欺騙CPU,,使其暴露應(yīng)受保護(hù)的數(shù)據(jù),,使其免受在該計(jì)算機(jī)上運(yùn)行的不可信代碼的影響,。這些數(shù)據(jù)可以包括用戶瀏覽的網(wǎng)站、密碼或解密加密硬盤的密鑰等信息,。

VUSec將于下周在IEEE安全和隱私研討會(huì)上發(fā)表的一篇關(guān)于這些安全漏洞的論文中寫道:“本質(zhì)上,,MDS攻擊將隔離安全域,使黑客能夠傾聽(tīng)CPU組件的胡言亂語(yǔ),?!?/p>

具有潛在的破壞性

四種不同的MDS攻擊變體都利用了英特爾芯片如何執(zhí)行其節(jié)省時(shí)間的技巧中的一個(gè)古怪之處。在“預(yù)測(cè)執(zhí)行”進(jìn)程中,,CPU在程序請(qǐng)求或猜測(cè)程序請(qǐng)求的數(shù)據(jù)之前,,經(jīng)常跟隨代碼中的命令分支,以獲得領(lǐng)先優(yōu)勢(shì),。這種機(jī)制就像個(gè)懶散的侍者從他的盤子里隨便拿出一杯飲料,,希望能省得往返酒吧的繁瑣程序。如果CPU猜測(cè)錯(cuò)誤,,它會(huì)立即丟棄它,。

英特爾的芯片設(shè)計(jì)人員可能認(rèn)為,一個(gè)錯(cuò)誤的猜測(cè),,即使是提供敏感數(shù)據(jù)的猜測(cè),,也無(wú)關(guān)緊要。但VUSec的Cristiano Giuffrida指出:“CPU將這些猜錯(cuò)的結(jié)果拋諸腦后,,但我們?nèi)匀淮嬖谟糜谛孤缎畔⒌穆┒创翱?。?/p>

就像“熔毀”和“幽靈”一樣,,攻擊者的代碼可能會(huì)泄露數(shù)據(jù),,這些數(shù)據(jù)是緩存泄漏處理器從緩沖區(qū)獲取的。整個(gè)過(guò)程最多會(huì)從CPU的一個(gè)緩沖區(qū)竊取幾個(gè)字節(jié)的任意數(shù)據(jù),。但是連續(xù)重復(fù)數(shù)百萬(wàn)次,,攻擊者就可以開(kāi)始泄漏CPU正在實(shí)時(shí)訪問(wèn)的所有數(shù)據(jù)流。使用其他一些技巧,,低權(quán)限攻擊者可以發(fā)出請(qǐng)求,,說(shuō)服CPU將敏感數(shù)據(jù)(如密鑰和密碼)拉入緩沖區(qū),然后在緩沖區(qū)中被MDS攻擊吸收,。這些攻擊可能需要幾毫秒到幾小時(shí)的時(shí)間,,具體取決于目標(biāo)數(shù)據(jù)和CPU的活動(dòng)。

VUSec研究員Herbort Bos說(shuō):“這很容易做到,,而且具有潛在的破壞性,。”例如,,vuSec創(chuàng)建了一種概念證明,,它可以從目標(biāo)芯片的名為“行填充緩沖區(qū)”的組件中提取出哈希密碼,即一串加密的密碼,,經(jīng)常被黑客破解,。

為修復(fù)漏洞而戰(zhàn)

英特爾在接受采訪時(shí)表示,該公司研究人員去年就發(fā)現(xiàn)了首個(gè)MDS安全漏洞,,現(xiàn)在它已經(jīng)發(fā)布了硬件和軟件漏洞的修復(fù)程序,。每當(dāng)處理器跨越安全邊界時(shí),針對(duì)漏洞攻擊的軟件修補(bǔ)程序會(huì)清除緩沖區(qū)中的所有數(shù)據(jù),,以便它們不會(huì)被竊取和泄漏,。英特爾表示,在大多數(shù)情況下,,該補(bǔ)丁的性能成本“相對(duì)最低”,,不過(guò)在某些數(shù)據(jù)中心實(shí)例中,它可能會(huì)將芯片速度降低多達(dá)8%或9%,。

補(bǔ)丁要想生效,,修補(bǔ)程序必須由每個(gè)操作系統(tǒng)、虛擬化供應(yīng)商和其他軟件制造商實(shí)施,。蘋果表示,,作為最近Mojave和Safari更新的一部分,該公司發(fā)布了一個(gè)修復(fù)程序,。谷歌和亞馬遜也對(duì)受影響的產(chǎn)品實(shí)施了更新,。Mozilla表示,很快就會(huì)有解決方案,。微軟的一位發(fā)言人說(shuō),,微軟將于今天發(fā)布安全更新,以解決這個(gè)問(wèn)題,。

微軟在聲明寫道:“我們已經(jīng)意識(shí)到這個(gè)行業(yè)性的問(wèn)題,,并一直與受影響的芯片制造商密切合作,開(kāi)發(fā)和測(cè)試緩解措施,,以保護(hù)我們的客戶,。我們正在努力為云計(jì)算服務(wù)部署緩解措施,并發(fā)布安全更新,,以保護(hù)Windows客戶避免受到硬件芯片安全漏洞的影響,。”VMware沒(méi)有立即回復(fù)有關(guān)修復(fù)程序狀態(tài)的詢問(wèn),。

英特爾從上個(gè)月開(kāi)始發(fā)布的部分芯片中已經(jīng)包含了硬件補(bǔ)丁,,它可以直接地解決這個(gè)問(wèn)題,防止處理器在“預(yù)測(cè)執(zhí)行”進(jìn)程中從緩沖區(qū)中獲取數(shù)據(jù),。英特爾發(fā)言人在一份聲明中寫道:“對(duì)于其他受影響的產(chǎn)品,,可以通過(guò)微代碼更新,,以及從今天開(kāi)始提供的操作系統(tǒng)和虛擬機(jī)監(jiān)控程序軟件的相應(yīng)更新,來(lái)降低安全漏洞的影響,?!?/p>

然而,與此同時(shí),,研究人員和英特爾對(duì)問(wèn)題的嚴(yán)重性以及如何對(duì)其進(jìn)行分類持有不同意見(jiàn),。TU Graz和VUSec都建議軟件制造商禁用超線程,這是英特爾芯片的重要功能,,通過(guò)允許并行執(zhí)行更多的任務(wù)來(lái)加速其處理,,但可能使MDS攻擊的某些變體更容易實(shí)現(xiàn)。英特爾堅(jiān)持認(rèn)為,,這些漏洞并不能保證禁用該功能,,這將給用戶帶來(lái)嚴(yán)重的性能損失。事實(shí)上,,該公司對(duì)這四個(gè)漏洞的評(píng)級(jí)僅為“低到中等”嚴(yán)重程度,,這一評(píng)級(jí)受到了TU Graz和VUSec研究人員的質(zhì)疑。

例如,,英特爾工程師認(rèn)為,,盡管MDS的漏洞可以泄露機(jī)密數(shù)據(jù),但他們也從計(jì)算機(jī)的操作中泄露了大量其他垃圾信息,。但安全研究人員發(fā)現(xiàn),,他們可以可靠地挖掘原始輸出,以找到它們所尋求的有價(jià)值的信息,。為了使過(guò)濾變得更容易,,他們顯示黑客可以誘使CPU重復(fù)泄露相同的秘密,從而幫助將其與周圍的垃圾信息區(qū)分開(kāi)來(lái),。

TU Graz的研究人員Michael Schwarz說(shuō):“如果我們攻擊硬盤加密機(jī)制,,我們只在很短的時(shí)間范圍內(nèi)發(fā)動(dòng)攻擊,當(dāng)密鑰加載到內(nèi)存中時(shí),,我們有很高的機(jī)會(huì)獲得密鑰和一些其他數(shù)據(jù),。有些數(shù)據(jù)將始終保持不變,而其他數(shù)據(jù)將發(fā)生變化,。我們看到了最常發(fā)生的事情,,這就是我們感興趣的數(shù)據(jù)。這是基本的統(tǒng)計(jì)數(shù)據(jù),?!?/p>

或者,就像VUSec的Bos所說(shuō)的那樣:“我們從消防水管里喝水。如果你很聰明,,仔細(xì)處理這些東西,,你就不會(huì)被嗆死,你就會(huì)得到你需要的一切,?!啊?/p>

淡化安全漏洞威脅嚴(yán)重性

研究人員認(rèn)為,,所有這些都令人懷疑英特爾對(duì)MDS攻擊嚴(yán)重程度的判斷。在TU Graz研究人員中,,有三人研究了“幽靈”和“熔毀”攻擊,,他們對(duì)MDS攻擊的評(píng)級(jí)大致介于這兩個(gè)早期安全漏洞之間,其嚴(yán)重性低于“熔毀”,,但比“幽靈”更糟糕,。他們指出,英特爾對(duì)“幽靈”和“熔毀”的評(píng)價(jià)也是中等嚴(yán)重程度,,他們當(dāng)時(shí)并不認(rèn)同這一判斷,。

VUSec的Giuffrida指出,英特爾向他們團(tuán)隊(duì)支付了10萬(wàn)美元,,作為該公司“漏洞賞金”計(jì)劃的一部分,,該計(jì)劃旨在獎(jiǎng)勵(lì)那些警告該公司關(guān)鍵漏洞的研究人員。他們指出,,這不是英特爾為小漏洞該付的錢,。但他也表示,英特爾一度只向VUSec提供了4萬(wàn)美元的漏洞賞金,,并附帶了8萬(wàn)美元的“禮物”,。Giuffrida認(rèn)為,這是為了減少公開(kāi)曝光賞金金額,,從而降低MDS漏洞的嚴(yán)重性,。VUSec拒絕了這個(gè)提議,并威脅稱將退出漏洞賞金計(jì)劃以示抗議,。英特爾最終將獎(jiǎng)金改為10萬(wàn)美元,。Giufrrida說(shuō)“很明顯英特爾在采取措施,這符合他們的利益,?!?/p>

這么多研究人員幾乎在同一時(shí)間段內(nèi)發(fā)現(xiàn)了MDS安全漏洞顯得有點(diǎn)兒怪異,但TU Graz研究人員表示,,這是可以預(yù)料到的:“幽靈”和“熔毀”的發(fā)現(xiàn)為黑客打開(kāi)了一個(gè)新的,、非常復(fù)雜的、未被探索的攻擊面,這可能會(huì)產(chǎn)生嚴(yán)重的后果,。硬件中的基本安全漏洞將在未來(lái)很長(zhǎng)一段時(shí)間內(nèi)連續(xù)出現(xiàn),。

(責(zé)任編輯:王波 CN082)
關(guān)鍵詞:

相關(guān)報(bào)道:

    關(guān)閉
     

    相關(guān)新聞