点述,Spotory,点述Spotory-点述

芯片厂商也开始日常撕逼
Intel芯片漏洞事件最全梳理

鸡里蹦    原创 2018-02-07 3 信息安全 英特尔 Linux ARM Google 科技互联网

对于PC操作系统或者是移动端的操作系统来说,出了漏洞打个补丁是在正常不过,但一个1月3日曝光的漏洞则在这几天的时间不断发酵,修复会大比例的降低电脑性能,并且各个厂商对于漏洞的说法不一而引起了撕逼大战。今天我们也来综合各方报道,这个漏洞到底是怎样的?怎么修复?到底谁会受影响?看完这篇文章你就懂啦!

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

Meltdown(熔断)和Spectre(幽灵)

这到底是个什么漏洞?

起初人们只认为这只是Intel的一个漏洞,1月3日有外媒报道Intel处理器的一个设计bug被披露,波及范围是数据中心应用程序以及使用JavaScript的浏览器,而系统平台则影响了Windows、OSX(Mac OS)、Linux以及Android(谷歌)等。诸如云服务供应商也受到了此次事件的波及,尤其是亚马逊AWS、微软Azure以及谷歌,像是国内的腾讯云以及阿里云都收到了波及。

这个漏洞可以让一个物理空间内的虚拟用户A任意访问虚拟用户B的数据,这些数据甚至包含受保护的密码或者是应用程序内的密码。在之后,安全人员将这两个漏洞命名为Meltdown(熔断)和Spectre(幽灵)。Meltdown可以用低权限级别用户的应用程序“越级”访问系统级内存,造成数据邪路;Spectre则能骗过安全程序,使得应用程序访问内存的任意位置。

很多网友肯定会说,“不就是个bug么,修复了不就好了”。确实像是这种看似非常可怕的漏洞有很多,但基本上一个补丁就解决了。但网友们要注意的是,这个bug存在于处理器端,而且Intel无法通过微代码的方式开修补漏洞,需要操作系统厂商的来进行弥补。但最最最关键的问题在于,修补这项漏洞后会让系统性能下降30%-35%,这样一下我相信网友们肯定就坐不住了吧?

有文章称,Intel最开始想秘密的进行修补,但是Linux的内核更新日志显示新加入了一个隔离机制,就是为了防止虚拟用户之间的数据访问。而同时,Windows也在2017年11月就开始着手进行了内核级别的调整。

Intel甩锅 全平台几乎都受到波及

Intel在第二天对此进行了回应,他们表示已经和相关的科技公司完全了解到安全漏洞的安全机制,虽然可能会造成数据泄密,但是没有修改、删除或者导致系统崩溃的可能。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

Intel甩锅开始

除此之外,Intel还表示这项漏洞并不是仅针对于Intel的X86和X64处理器,ARM和AMD的服务器系统同样会受到影响。另外,Intel也强调打补丁造成的性能损失是与工作负载强相关的,对单个用户而言不会有明显影响。

Intel也表明他们已经和微软、谷歌等企业沟通好了,准备在下周公开这个漏洞以及对应的解决方案,但是率先被媒体曝光,并扣上了“隐瞒不报”的帽子。

随后ARM也承认受到了影响,不过针对物联网的Cortex-M并没有受到波及,部分Cortex-A系列处理器架构会容易受到影响,这自然也就包含了大部分Android设备以及一部分老款的iOS设备。当然,ARM也表示相比Intel,ARM受到的影响。

之前分析老款iOS设备是因为只有老款的A系列处理器使用的是Cortex-A的架构,之后苹果采用了自研架构。但苹果也在周四发表声明表示所有的iOS设备和Mac设备都受到了漏洞影响。

各平台应对措施

首先我们先来看看时间整体的解决情况,目前Meltdown(熔断)这个漏洞已经被Linux、Mac OS(OSX)以及谷歌修复了,Windows方面则表示Windows Insider用户已经在去年11月左右就修复了,正式版Windows 10用户也会收到KB4056892的紧急安全更新,升级后系统版本为Build 16299.192。对于Spectre(幽灵)来说,因为复杂度更高,所以没有更加有效的修复方式。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

Windows用户也受到了补丁推送

苹果也表示通过升级最新的系统更新将会修复其中一个漏洞,并且强调目前还没有发现一起因这两个漏洞发生的攻击事件。2017年12月发布的macOS 10.13.2更新中就已经修复了Meltdown(熔断)。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

Mac OS已经修复

也就是说对于Linux、Windows、Mac OS、Android、iOS的漏洞基本上都已经修复完成,虽然还有Spectre存在,但对于大多数产品来说,这种攻击似乎并不是非常的有可能性,所以用户也没必要恐慌。

根据目前的信息来看,Intel从第三代酷睿(Ivy Bridge)处理器开始已经有大多数产品都被覆盖到,预计在下周更新补丁的范围会覆盖90%左右,当然这只是Intel的方面的预计。

撕逼大战打响

其实在Intel甩锅和ARM“阴阳怪气”的回应中就能看出一些端倪,Intel极力的想把这口黑锅均分给其他厂商,而ARM显然是有些不买账的。当然在之后我们看到了越来越多的企业加入进来。

在Intel表明并非只有Intel处理器的设备受到影响之后(最开始曝光这个漏洞的The register也强调AMD没有受到影响),谷歌的Project Zero安全团队立刻声援Intel,他们表示在自己模拟的三种攻击方式中使用其他芯片的终端设备也会受到威胁,同时他们也强调了Android设备已经修复。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

AMD表示我们很OK

随后AMD方面发表了声明斥责intel公司,AMD表示他们的芯片基本上没有受到影响。而且AMD强调了两点:1、这个漏洞并没有进入任何公共领域,也没有在真实世界造成损失。2、目前漏洞所有的影响以及结果都是通过实验室层面做出的证实,这些操作并不是普通人能够完成的。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

AMD声明不会受到漏洞影响也不会降低性能

对于谷歌Preject Zero安全团队的三种攻击模拟,AMD表示他们对模拟3是完全免疫的,对模拟2几乎可以看做是免疫,对模拟1则可以通过系统(OS)层面的修复,而且不会对性能造成损失。

实际上,AMD不会受到性能影响是因为Intel在架构上有一项涉及到内存的专利,因为AMD不可能使用Intel的专利,所以自然不会受到因为这项专利的相关原因而造成的性能损失。

随后“Linux之父”也在Gihub上力挺AMD处理器不会受到影响。要知道因为这一来一回,AMD股票在新闻最开始时股价涨势很喜人,开市前就大涨7%,开盘后实际涨幅为5.64%,而Intel甩锅之后又开始下跌,最终AMD发布声明之后股价又再次涨了上去。

其中非常有意思的是,Intel CEO柯再奇在刚刚曝光芯片漏洞事件之后抛售了数千万美元的Intel股票,这个“骚操作”让很多人表示费解,甚至有人怀疑柯再奇有“内线交易”的嫌疑。对此,Intel官方随后表示柯再奇的行为和本次漏洞事件没有关联。

芯片厂商也开始日常撕逼 Intel芯片漏洞事件最全梳理

丹尼尔·格鲁斯(Daniel Gruss)

在文章的最后我们来看看漏洞的发现者——丹尼尔·格鲁斯(Daniel Gruss),他今年31岁是一名信息安全研究人员,在奥地利格拉茨技术大学进行博士后研究,在他发现了这个漏洞之后他失眠了,因为这个漏洞存在于过去20年Intel处理器中的大多数。

其实事件发展到现在基本上已经告一段落,虽然这个漏洞影响范围之广、后果之严重都是没有预料到的,但各大处理器厂商以及系统厂商都在积极地应对,有的甚至在去年就已经完成了修复,所以用户没必要过于恐慌。至于Intel设备的性能影响,我觉得也需要理性看到,而且Intel官方也表示该影响会随时时间逐渐的减弱,总之安全是第一位的。