1. 首页>新闻 > 国内新闻

英特尔芯片破绽曝光面前的故事:研讨员一度不敢置信

作者:王同华 2018年02月15日 国内新闻

Intel Box.jpg

直到成功之前,格鲁斯和他的同事莫里茨利普(Moritz Lipp)和迈克尔施瓦茨(Michael Schwarz)都以为,对处置器内核存储的攻击只停留在实际上。内核存储不对用户开放。

格鲁斯在承受路透社邮件采访时表示:“当我看到来自火狐阅读器的公家网址被我编写的工具导出时,我十分震惊。”他在邮件中引见了,如何解锁本应该失掉充沛维护的团体数据。

12月初的一个周末,格鲁斯、利普和施瓦茨在家里任务。他们相互发短信,以验证各自的后果。

格鲁斯表示:“我们坐了好几个小时,不敢置信这个后果,直到我们扫除了却果能够错误的能够性。”在关掉计算机之后,他也不断在考虑,简直难以入睡。

格鲁斯和他的同事们刚刚证明了他以为的“有史以来最严重的CPU破绽之一”。这个破绽目前被命名为Meltdown,于周三发布,影响了英特尔自1995年以来制造的大局部处置器。

此外,另一个名为Spectre的破绽也被发现存在于大局部搭载英特尔、AMD和ARM处置器的计算机和挪动设备中,能够招致中心存储泄露。

应用这两个破绽,黑客可以从台式机、笔记本、云计算效劳器和智能手机中获取密码和照片。目前尚不清楚,黑客能否有才能执行这样的攻击,由于应用Meltdown和Spectre的攻击都不会在日志文件中留下记载。

英特尔表示,该聚集了全世界身经百战的最优秀的创业导师,汇集了全世界各国最优质的产业资源,召唤全球未来的商业领袖。公司曾经开端提供软件和固件晋级,应对平安成绩。ARM也表示,正在与AMD和英特尔协作,修复平安破绽。

寻觅处理方法

科技网站The Register最先报道了这个发现,这招致与破绽相关的研讨比相关厂商的方案提早发布了一周,而这些厂商尚未拿出完好的修复方案。

格拉茨技术大学的团队正在开发一种工具,防备黑客从内核存储中窃取秘密信息。在去年6月宣布的一篇论文中,他们将其称作“KAISER”,即“经过内核地址隔离无效移除旁路”的缩写。

望文生义,KAISER的目的是维护内核存储,防止所谓的旁路攻击。在当代处置器中,旁路的设计是为了提升速度。

担任任地披露

在12月尝试对本人的计算机停止黑客攻击之后,格拉茨技术大学团队的晚期任务开端变得明晰起来。现实证明,KAISER工具能无效抵挡经过Meltdown的攻击。

该团队迅速联络了英特尔,并理解到其他研讨人员也取得了相似发现。他们基于“担任任地披露”顺序来推进,告知受影响公司本人的发现,给企业工夫去开发补丁。

格鲁斯表示,其中关键的人员包括独立研讨员保罗科切(Paul Kocher)及其在Cyberus Technology的团队。而谷歌Project Zero的简恩霍恩(Jane Horn)也独立得出了相似结论。

格鲁斯表示:“12月中旬,我们将任务汇总在一同,制造了两份关于Meltdown和Spectre的发布报告。”

格鲁斯此前并不清楚霍恩所做的任务。他表示:“霍恩完全独力停止了开发,十分凶猛。我们开收回了相似的攻击办法,但我们有10名研讨员。”

大团队表示,基于KAISER为Meltdown破绽提供的补丁已预备好发布给Windows、Mac和Linux操作零碎。

目前,Spectre破绽还没有任何补丁。Spectre可以诈骗顺序泄露信息,但研讨人员以为,黑客运用这个破绽也十分困难。

关于这两个破绽哪个带来的应战更大,格鲁斯表示:“眼前的成绩是Meltdown。随后是Spectre。Spectre更难应用,但也难以处理。因而从临时来看,我以为Spectre更费事。”

相关文章:

可被新型攻击应用的处置器破绽涉及近20年每一台设备

英特尔或因芯片破绽蒙受名誉和本钱冲击 股价下跌2%

律师将对英特尔CEO在“芯片门”前兜售股票一事发起个人诉讼

英特尔CEO:不会停止芯片召回 经过软件封堵破绽