一年漏洞未補?英特爾芯片安全工程受質疑
在過去的兩年中,諸如Spectre、Meltdown以及這些黑客技術變體發起的攻擊已經表明了保護芯片的難度,這些技術均能欺騙各種處理器,從而嗅探出各類敏感數據。像英特爾這樣的芯片霸主爭先恐後地修復漏洞是一回事,但在一年多的時間裡甚至未能對其中任何一個漏洞採取行動,情況就大不一樣了。
目前,阿姆斯特丹自由大學、比利時魯汶大學、德國亥姆霍茲信息安全中心和奧地利格拉茨科技大學的研究人員揭示了利用英特爾芯片深層次漏洞的新版黑客技術。這一新漏洞基於ZombieLoad或RIDL(Rogue In-Flight Data Load縮寫,英特爾採用這一名稱代替MDS)。與Spectre和Meltdown漏洞相似(早在2018年初,格拉茨大學的一些研究人員就發現了這些漏洞),新的MDS變體反映了一類漏洞:這些漏洞可能使任何設法在目標計算機上運行代碼的黑客強迫處理器洩漏敏感數據。這類攻擊可能出現在受害者瀏覽器運行的網站Javascript,也可能出現在雲服務器上運行的虛擬機中。
但在這種情況下,研究人員指出,英特爾所遭遇的並非僅僅是一個小漏洞,而可能潛藏巨大的危機。儘管他們早在2018年9月就針對這些新發現的MDS變體向英特爾發出了警告,但這家芯片巨頭卻似乎不以為意,近14個月以來並沒有對該漏洞進行修復。雖然日前英特爾宣布已修補了數十個漏洞,但研究人員表示,這些修補程序仍不能完全防禦MDS攻擊。
所有漏洞修復程序並未完全啟動
英特爾已於5月份修復了其MDS漏洞。但是自由大學的研究人員表示,他們之前警告英特爾的漏洞並未完全得到修復。應英特爾的要求,為了防止黑客在這些漏洞成功修復之前利用這些漏洞,他們一直對此情況緘口不言。自由大學VUSec團隊的研究人員之一Kaveh Razavi表示:“英特爾在5月份發布的漏洞補丁已經被破解,目前完全無法提供防禦,對目前最危險的攻擊變體完全沒有效果。”
VUSec研究人員表示,實際上,自首次向英特爾披露該漏洞以來,他們就已成功將其打造成一種能夠在幾秒鐘內竊取敏感數據的黑客技術,而不是先前認為幾小時或幾天。
VUSec和格拉茨科技大學,與由密歇根大學、阿德萊德大學、比利時魯汶大學、伍斯特理工學院、德國薩爾大學以及安全公司Cyberus、BitDefender、Qihoo360和甲骨文組成的超級集團最早於5月份披露了MDS攻擊,他們指出,這一攻擊利用了英特爾處理器的一個奇怪特性:允許用戶在受害者的電腦處理器上運行代碼,獲取他們本無權限訪問的敏感數據,從而潛在竊取隱私。在某些情況下,英特爾芯片會“推測性地”執行命令或訪問計算機內存的一部分,在程序向用戶發出詢問之前進行自主預測,從而減少芯片反應時間。但是在某些情況下,推測性執行可能會出現訪問內存中無效位置的情況,進而導致推測性過程中止。發生這種情況時,處理器就會從緩衝區中獲取任意數據。緩衝區是芯片的一部分,充當諸如處理器和緩存等不同組件之間的“管道”。
5月,研究人員曾表示,這種方式不僅可以操縱緩衝區來獲取敏感數據(如加密密鑰或密碼),還可以導致推測性的內存訪問中止。最終,黑客就可能通過MDS攻擊從芯片緩衝區獲取敏感信息。
為了修復此問題,英特爾並沒有選擇在發生無效內存訪問時阻止其處理器從緩衝區中獲取任意數據的解決方式。相反,英特爾更新了芯片中的微碼,以防止出現允許數據洩漏的特定情況。但研究人員表示,英特爾採用的這種方式仍無法防禦一些漏洞的變體。一種稱為TSX asynchronous abort(TAA)的黑客技術會誘使處理器使用一種稱為TSX的功能,該功能在與另一個進程衝突時會回退到內存中的某種“保存點”。隨後,攻擊者可以觸發該衝突,迫使敏感數據從芯片緩衝區中洩漏出來,這與早期MDS攻擊類似。
MDS攻擊的TAA變體極其強大。5月份,英特爾試圖淡化MDS的漏洞,部分原因是當時技術人員認為一次成功的攻擊至少需要花費幾天的時間。但VUSec的研究人員Jonas Theis發現了一種使用TAA欺騙目標計算機的方法,可以在短短30秒內獲取管理員哈希密碼。
黑客仍然必須破解哈希才能獲得可用的密碼。VUSec的研究員Cristiano Giuffrida表示:“但這仍然代表著英特爾必須採取嚴格的監督。英特爾表示這類MDS攻擊很難加以利用,但我們完全可以用最強大的漏洞變體反駁這一點。”
補丁修復
英特爾和致力於MDS漏洞的研究人員在第一次合作中就遇到了麻煩。英特爾向報告其產品漏洞的黑客提供高達10萬美元的“漏洞賞金”。而當VUSec研究人員在2018年9月向英特爾發出有關MDS攻擊的預警時,英特爾只向他們提供了4萬美元,隨後提出了價值8萬美元的“禮物”,研究人員拒絕了這筆資金,並且他們認為英特爾正在想方設法弱化錯誤的嚴重性。最終,英特爾向他們支付了全部10萬美元的賞金。
今年5月,VUSec團隊再一次向英特爾發出警告稱,當時公司方面所做的補丁修復仍有缺陷。英特爾發布的補丁不僅無法防禦TAA攻擊,而且能清除緩衝區敏感數據的補丁可以被輕而易舉地繞開。格拉茨科技大學的研究人員稱,早在5月份之前,他們就已經針對這兩個問題向英特爾發出預警。研究員Michael Schwarz表示:“他們發布的修復補丁使攻擊變得困難,但並不能有效阻止攻擊。”
截至目前,研究人員表示仍然不能完全確定英特爾近日發布的全面微代碼更新是否能夠完全解決那些長期存在的問題。VUSec團隊表示,英特爾目前已經能夠阻止某些緩衝區組件獲取敏感數據,但不是全部。
英特爾在一份聲明中承認,該修復程序的確尚未完成。本週二,這家芯片製造商在博客中表示:“我們認為,TAA和MDS的防禦措施將大大減少潛在的攻擊。但是,在漏洞披露前不久,我們證實仍然有可能使用這些技術通過旁門左道竊取一些數據,這一隱患也會在後續的微代碼更新中加以解決。我們不斷改善解決此類問題的可用技術,並對與英特爾合作的學術研究人員表示感謝。”
當VUSec研究人員告知英特爾補丁中存在的這些問題時,該公司再次要求他們推遲披露這些問題。但這次,研究人員拒絕了這一請求。
Giuffrida說:“我們清楚地知道這一類問題非常棘手,但是我們對英特爾感到非常失望。我們對整個過程的抱怨是由於所謂的安全工程實際上並不可靠。我們認為,他們的修復補丁一次只能針對一種漏洞變體,但無法起到斬草除根的效果。”
在經歷了微體系變體攻擊兩年後,英特爾的矽芯片再一次遭受重創。這是一個有力的暗示,在未來,英特爾或許還會面臨更多的類似挑戰。