您的位置:首页 >数码 >

一个研究人员如何黑了自己的电脑并发现熔毁芯片缺陷

时间:2023-01-25 19:35:07 来源:

丹尼尔·格鲁斯(Daniel Gruss)当晚没怎么睡觉,他入侵了自己的电脑,暴露了硬件巨头英特尔公司(Intel Corp.)过去20年制造的大多数芯片的缺陷。这位31岁的信息安全研究员和奥地利格拉茨技术大学的博士后刚刚突破了他电脑中央处理器(CpU)的内部密室,窃取了其中的秘密。

在此之前,Gruss和他的同事Moritz Lipp和Michael Schwarz一直认为,这种对处理器“内核”内存的攻击只在理论上是可能的,而内核内存是用户无法访问的。“当我看到我在火狐上的私人网站地址被我写的工具抛弃时,我真的很震惊,”格鲁斯在一次电子邮件采访中告诉路透社,描述了他是如何解锁应该保护的个人数据的。

12月初的一个周末,格鲁斯、利普和施瓦茨在家里工作,他们愤怒地互相发信息验证结果。“我们难以置信地坐了几个小时,直到我们排除了这个结果是错误的任何可能性,”格鲁斯说,即使在关闭电脑电源后,他的大脑也在不停地跳动,所以他几乎没有合眼。

Gruss和他的同事刚刚证实了他所认为的“有史以来最严重的CpU错误之一”的存在。这一缺陷现在被称为熔毁,于周三被披露,影响了英特尔自1995年以来生产的大多数芯片。

另外,另一个名为Spectre的缺陷也被发现,该缺陷也暴露了大多数运行英特尔、先进微设备(AMD)和日本软银旗下ARM Holdings芯片的计算机和移动设备的核心内存。这两种技术都将使黑客能够从台式机、笔记本电脑、云服务器或智能手机上访问秘密密码或照片。目前还不知道犯罪分子是否能够实施这样的攻击,比如Meltdown和Spectre都不会在日志文件中留下任何痕迹。

英特尔表示,它已经开始提供软件和固件更新来缓解安全问题。ARM还表示,它正在与AMD和英特尔合作解决安全问题。

寻找解决方案

这一发现最初是由在线技术期刊《注册》报道的。该报告的结果是,对缺陷的研究比制造商计划的提前一周公布,在一些人有时间找到完整的修复方案之前。Graz团队已经在开发一种工具来防御从内核内存中窃取机密的企图。开玩笑的是,他们一开始给这个应用程序起了个绰号,用中断蹦床强行取消了完整内核的映射--或者简称FUCKWIT。

当他们在去年6月发表论文时,他们已经将其更名为KAISER,或内核地址隔离,以有效地移除侧通道。这是另一个双关语--德语Kaiser的意思是皇帝。顾名思义,KAISER试图保护内核内存免受所谓的侧通道攻击,这种攻击利用了现代处理器的一个设计特性,可以提高它们的速度。

这涉及处理器“无序”执行任务,而不是按照接收到的顺序执行任务。如果CpU进行了正确的推测调用,则节省了时间。把它弄错了,无序的任务被取消,没有时间损失。研究人员Anders Fogh回顾了KAISER的论文,在去年7月的一篇博客中写道,滥用所谓的投机执行来读取内核内存是可能的。然而,他在实践中无法做到这一点。

负责任的披露

只有在12月的自我黑客事件后,格拉茨团队早期工作的意义才变得清晰起来。事实证明,凯撒工具提供了一个有效的防御熔毁。该小组很快与英特尔取得联系,并了解到其他研究人员--部分受到福格博客的启发--也有类似的发现。

他们在所谓的负责任披露下工作,即研究人员将他们的发现通知受影响的公司,让他们有时间准备“补丁”来修复他们暴露的缺陷。格鲁斯说,关键人物是独立研究员保罗·科赫尔和一家名为Cyberus Technology的公司的团队,而谷歌零项目的简·霍恩独立得出了类似的结论。

格鲁斯说:“12月中旬,我们与保罗·科赫尔周围的团队和赛博斯技术公司的人一起努力,编写了关于熔毁和幽灵的两份坚实的出版物。”格鲁斯甚至不知道霍恩正在做的工作。“简·霍恩独立开发了所有这些--这令人难以置信地印象深刻,”他说。“我们开发了非常相似的攻击,但我们是一个由10名研究人员组成的团队。”

更广泛的团队表示,基于凯泽的熔毁补丁已经为微软公司和苹果公司的操作系统以及Linux开源系统做好了准备。目前还没有针对幽灵的修复方案,幽灵欺骗程序泄露它们的秘密,但被认为是黑客更难进行的攻击。

当被问及这两个缺陷中哪一个构成了更大的挑战时,格鲁斯说:“眼前的问题是熔毁。“在那之后,它将是幽灵。幽灵更难利用,但也更难减轻。所以从长远来看,我赌幽灵。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。