摘要:在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主争先恐后地修复漏洞是一回事,但在一年多的时间里甚至未能对其中任何...
在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主争先恐后地修复漏洞是一回事,但在一年多的时间里甚至未能对其中任何一个漏洞采取行动,情况就大不一样了。
目前,阿姆斯特丹自由大学、比利时鲁汶大学、德国亥姆霍兹信息安全中心和奥地利格拉茨科技大学的研究人员揭示了利用英特尔芯片深层次漏洞的新版黑客技术。这一新漏洞基于ZombieLoad或RIDL(Rogue In-Flight Data Load缩写,英特尔采用这一名称代替MDS)。与Spectre和Meltdown漏洞相似(早在2018年初,格拉茨大学的一些研究人员就发现了这些漏洞),新的MDS变体反映了一类漏洞:这些漏洞可能使任何设法在目标计算机上运行代码的黑客强迫处理器泄漏敏感数据。这类攻击可能出现在受害者浏览器运行的网站Javascript,也可能出现在云服务器上运行的虚拟机中。
但在这种情况下,研究人员指出,英特尔所遭遇的并非仅仅是一个小漏洞,而可能潜藏巨大的危机。尽管他们早在2018年9月就针对这些新发现的MDS变体向英特尔发出了警告,但这家芯片巨头却似乎不以为意,近14个月以来并没有对该漏洞进行修复。虽然日前英特尔宣布已修补了数十个漏洞,但研究人员表示,这些修补程序仍不能完全防御MDS攻击。
所有漏洞修复程序并未完全启动
英特尔已于5月份修复了其MDS漏洞。但是自由大学的研究人员表示,他们之前警告英特尔的漏洞并未完全得到修复。应英特尔的要求,为了防止黑客在这些漏洞成功修复之前利用这些漏洞,他们一直对此情况缄口不言。自由大学VUSec团队的研究人员之一Kaveh Razavi表示:“英特尔在5月份发布的漏洞补丁已经被破解,目前完全无法提供防御,对目前最危险的攻击变体完全没有效果。”
VUSec研究人员表示,实际上,自首次向英特尔披露该漏洞以来,他们就已成功将其打造成一种能够在几秒钟内窃取敏感数据的黑客技术,而不是先前认为几小时或几天。
VUSec和格拉茨科技大学,与由密歇根大学、阿德莱德大学、比利时鲁汶大学、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文组成的超级集团最早于5月份披露了MDS攻击,他们指出,这一攻击利用了英特尔处理器的一个奇怪特性:允许用户在受害者的电脑处理器上运行代码,获取他们本无权限访问的敏感数据,从而潜在窃取隐私。在某些情况下,英特尔芯片会“推测性地”执行命令或访问计算机内存的一部分,在程序向用户发出询问之前进行自主预测,从而减少芯片反应时间。但是在某些情况下,推测性执行可能会出现访问内存中无效位置的情况,进而导致推测性过程中止。发生这种情况时,处理器就会从缓冲区中获取任意数据。缓冲区是芯片的一部分,充当诸如处理器和缓存等不同组件之间的“管道”。
5月,研究人员曾表示,这种方式不仅可以操纵缓冲区来获取敏感数据(如加密密钥或密码),还可以导致推测性的内存访问中止。最终,黑客就可能通过MDS攻击从芯片缓冲区获取敏感信息。
为了修复此问题,英特尔并没有选择在发生无效内存访问时阻止其处理器从缓冲区中获取任意数据的解决方式。相反,英特尔更新了芯片中的微码,以防止出现允许数据泄漏的特定情况。但研究人员表示,英特尔采用的这种方式仍无法防御一些漏洞的变体。一种称为TSX asynchronous abort(TAA)的黑客技术会诱使处理器使用一种称为TSX的功能,该功能在与另一个进程冲突时会回退到内存中的某种“保存点”。随后,攻击者可以触发该冲突,迫使敏感数据从芯片缓冲区中泄漏出来,这与早期MDS攻击类似。
MDS攻击的TAA变体极其强大。5月份,英特尔试图淡化MDS的漏洞,部分原因是当时技术人员认为一次成功的攻击至少需要花费几天的时间。但VUSec的研究人员Jonas Theis发现了一种使用TAA欺骗目标计算机的方法,可以在短短30秒内获取管理员哈希密码。
黑客仍然必须破解哈希才能获得可用的密码。VUSec的研究员Cristiano Giuffrida表示:“但这仍然代表着英特尔必须采取严格的监督。英特尔表示这类MDS攻击很难加以利用,但我们完全可以用最强大的漏洞变体反驳这一点。”
补丁修复
英特尔和致力于MDS漏洞的研究人员在第一次合作中就遇到了麻烦。英特尔向报告其产品漏洞的黑客提供高达10万美元的“漏洞赏金”。而当VUSec研究人员在2018年9月向英特尔发出有关MDS攻击的预警时,英特尔只向他们提供了4万美元,随后提出了价值8万美元的“礼物”,研究人员拒绝了这笔资金,并且他们认为英特尔正在想方设法弱化错误的严重性。最终,英特尔向他们支付了全部10万美元的赏金。
今年5月,VUSec团队再一次向英特尔发出警告称,当时公司方面所做的补丁修复仍有缺陷。英特尔发布的补丁不仅无法防御TAA攻击,而且能清除缓冲区敏感数据的补丁可以被轻而易举地绕开。格拉茨科技大学的研究人员称,早在5月份之前,他们就已经针对这两个问题向英特尔发出预警。研究员Michael Schwarz表示:“他们发布的修复补丁使攻击变得困难,但并不能有效阻止攻击。”
截至目前,研究人员表示仍然不能完全确定英特尔近日发布的全面微代码更新是否能够完全解决那些长期存在的问题。VUSec团队表示,英特尔目前已经能够阻止某些缓冲区组件获取敏感数据,但不是全部。
英特尔在一份声明中承认,该修复程序的确尚未完成。本周二,这家芯片制造商在博客中表示:“我们认为,TAA和MDS的防御措施将大大减少潜在的攻击。但是,在漏洞披露前不久,我们证实仍然有可能使用这些技术通过旁门左道窃取一些数据,这一隐患也会在后续的微代码更新中加以解决。我们不断改善解决此类问题的可用技术,并对与英特尔合作的学术研究人员表示感谢。”
当VUSec研究人员告知英特尔补丁中存在的这些问题时,该公司再次要求他们推迟披露这些问题。但这次,研究人员拒绝了这一请求。
Giuffrida说:“我们清楚地知道这一类问题非常棘手,但是我们对英特尔感到非常失望。我们对整个过程的抱怨是由于所谓的安全工程实际上并不可靠。我们认为,他们的修复补丁一次只能针对一种漏洞变体,但无法起到斩草除根的效果。”
在经历了微体系变体攻击两年后,英特尔的硅芯片再一次遭受重创。这是一个有力的暗示,在未来,英特尔或许还会面临更多的类似挑战。
稿源:猎云网