逄丹
這并不是一場嚴(yán)重的網(wǎng)絡(luò)攻擊,然而它引起的安全恐慌卻在全球蔓延,持續(xù)發(fā)酵。
恐慌源自谷歌Project Zero安全團(tuán)隊披露的CPU安全隱患。報告指出,“Meltdown”(熔斷)和“Spectre”(幽靈)兩大CPU漏洞,一旦被利用,將造成用戶信息泄露。從個人電腦、服務(wù)器、云計算機(jī)服務(wù)器到移動端的智能手機(jī),都將受到這兩組硬件漏洞的影響。
由于波及面之廣,繼2000年的“千年蟲”危機(jī)后,“熔斷”和“幽靈”也被認(rèn)為是計算機(jī)史上的最大安全事件。
何謂“熔斷”和“幽靈”?
芯片廠商一直致力于提高CPU的性能,而“熔斷”和“幽靈”恰恰來源于芯片廠商為了提高CPU性能而引入的新特性。
騰訊安全聯(lián)合實驗室指出,現(xiàn)代CPU為了提高處理性能,會采用亂序執(zhí)行(Out-of-Order Execution)和預(yù)測執(zhí)行(SpeculativePrediction)。
亂序執(zhí)行和預(yù)測執(zhí)行在遇到異常或發(fā)現(xiàn)分支預(yù)測錯誤時,CPU會丟棄之前執(zhí)行的結(jié)果,將CPU的狀態(tài)恢復(fù)到亂序執(zhí)行或預(yù)測執(zhí)行前的正確狀態(tài),然后選擇對應(yīng)正確的指令繼續(xù)執(zhí)行。
這種異常處理機(jī)制保證了程序能夠正確執(zhí)行,但是問題在于,CPU恢復(fù)狀態(tài)時并不會恢復(fù)CPU緩存的內(nèi)容,而這兩組漏洞正是利用了這一設(shè)計上的缺陷進(jìn)行測信道攻擊。
騰訊安全聯(lián)合實驗室指出,利用“熔斷”漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作系統(tǒng)底層的信息;當(dāng)用戶通過瀏覽器訪問了包含惡意利用程序的網(wǎng)站時,用戶的如賬號、密碼、郵箱等個人隱私信息可能會被泄露;在云服務(wù)場景中,利用“熔斷”可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。
“熔斷”漏洞影響幾乎所有的英特爾CPU和部分ARM CPU,而“幽靈”則影響所有的英特爾CPU和AMD CPU,以及主流的ARM CPU。
誰之過?
一場源自計算機(jī)體系架構(gòu)弊端的漏洞卻擊穿了英特爾、AMD、ARM、微軟等芯片、操作系統(tǒng)巨頭的神經(jīng)。
不少聲音直指英特爾和其他幾家巨頭“知情不報”。這是因為,早在2017年6月,谷歌Project Zero安全團(tuán)隊便發(fā)現(xiàn)了這一漏洞,并告知了英特爾以及其他幾家芯片生產(chǎn)商,但他們都沒有向業(yè)界公布。
直到2018年1月2日,科技媒體The Register發(fā)表文章《Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign》,問題才被曝光。
緊接著,1月3日,英特爾對這一事件作出回應(yīng)。英特爾稱,致力于業(yè)界最佳做法,負(fù)責(zé)披露潛在的安全問題, 這就是英特爾和其他供應(yīng)商計劃在下星期發(fā)布更多軟件和固件更新時,披露此問題的原因。
“但是,由于當(dāng)前媒體報告不準(zhǔn)確,英特爾因此選擇在今天發(fā)表了這份聲明?!痹?月3日的這份回應(yīng)中指出。與此同時,英特爾公布最新安全研究結(jié)果及受影響的處理器產(chǎn)品清單。
有消息指出,英特爾在接到谷歌的報告后就已經(jīng)開始聯(lián)合上下游來解決此問題,但問題難度之大,超乎想象。因聯(lián)盟成員之間達(dá)成了保密協(xié)議,延遲公開,贏得時間研發(fā)解決方案,確保公布漏洞后能夠萬無一失。原計劃為1月9日公布,The Register的踢爆,讓英特爾只好提前進(jìn)行了系列公告。
其后,各路芯片廠商紛紛作出回應(yīng)。1月4日,IBM公布這一漏洞對POWER系列處理器的潛在影響。1月5日,ARM承認(rèn)芯片存安全漏洞,安卓iOS設(shè)備都有影響;AMD發(fā)布聲明,承認(rèn)部分處理器存在安全漏洞;高通則表示正在修復(fù)芯片漏洞,但未指明受影響芯片。
與此同時,蘋果、微軟、阿里云、騰訊云、百度云、華為云等廠商都發(fā)布了修補(bǔ)漏洞的辦法。
《中國電子報》資深記者李佳師指出,從這件事情上,廠商們應(yīng)該吸取教訓(xùn),用戶和業(yè)界需要知情權(quán),業(yè)界需要更開放。
她表示,英特爾在這個事件上的被動局面,看似偶然,其實也暴露了一個行業(yè)問題,在協(xié)同上下游及時解決問題的同時,究竟是選擇合適的時間公布,還是一開始就讓全世界都知道,需要業(yè)界重新思考。
另一個被業(yè)界詬病的是,英特爾等針對兩大漏洞所做出的軟件更新會顯著影響系統(tǒng)性能。
有報道指出,對熔斷漏洞的修復(fù)需要對操作系統(tǒng)如Linux和Windows進(jìn)行大量改動,并有嚴(yán)重的性能影響。一些消費產(chǎn)品的基準(zhǔn)數(shù)據(jù)鮮少受到影響,但一些數(shù)據(jù)庫和云相關(guān)的基準(zhǔn)數(shù)據(jù)表現(xiàn)出5%~30%的性能影響。
對此,英特爾聯(lián)合合作伙伴展開了廣泛的測試,以評估近期發(fā)布的安全更新對系統(tǒng)性能的影響。
蘋果、亞馬遜、谷歌和微軟都已評估并表示,該安全更新對性能影響很小甚至沒有影響。蘋果稱,我們的GeekBench 4基準(zhǔn)測試以及Speedometer、JetStream和ARES-6等常見的Web瀏覽基準(zhǔn)測試表明,2017年12月的更新沒有顯著降低macOS和iOS設(shè)備的性能。
微軟稱,絕大多數(shù)Azure客戶不會感受到此次更新對性能的影響。我們已經(jīng)優(yōu)化了CPU和磁盤I/O路徑,在采納更新后沒有看到對性能產(chǎn)生明顯的影響。
英特爾表示,對于性能影響的初步評估結(jié)果,英特爾已經(jīng)與業(yè)界分享了某些客戶端平臺的更新數(shù)據(jù)。他們將持續(xù)公布最新進(jìn)展,計劃在未來幾天內(nèi)公布有關(guān)服務(wù)器平臺的初步數(shù)據(jù)。
合力解決是正道
雖然當(dāng)前還沒有任何黑客們從漏洞中獲取利益,但由于“熔斷”和“幽靈”兩大漏洞源自現(xiàn)代計算芯片體系問題,在短時間內(nèi)無法從根本上消除漏洞。因此,專家指出,當(dāng)下產(chǎn)業(yè)鏈更需要攜手解決。
英特爾CEO科再奇在CES2018的主題演講中沒有回避這一問題,而是在開場白就直接表明態(tài)度。他表示:“如此多的公司攜起手來共同應(yīng)對這個涉及整個行業(yè)、跨越多個不同處理器架構(gòu)的安全問題,這確實很了不起?!?/p>
他進(jìn)一步說道,我們正夜以繼日地努力解決這些問題,以確保用戶數(shù)據(jù)的安全。
據(jù)了解,在本周內(nèi),英特爾發(fā)布的更新預(yù)計將覆蓋過去5年內(nèi)推出的90%以上的產(chǎn)品,而針對其他產(chǎn)品的更新將在今年1月底前發(fā)布。
同時,ARM、AMD、蘋果、谷歌等企業(yè)以及產(chǎn)業(yè)鏈相關(guān)企業(yè)也在積極修復(fù)和更新軟件,應(yīng)對漏洞存在的安全威脅。
正如漏洞的發(fā)現(xiàn)者——谷歌安全團(tuán)隊的Horn表示,要想應(yīng)對這次“危機(jī)”,就需要CPU廠商的固件修復(fù)、操作系統(tǒng)修復(fù)和應(yīng)用廠商的共同協(xié)作。endprint