2011 年以后制造的所有英特爾芯片都存在該問(wèn)題?!苯?,一則簡(jiǎn)短的消息震驚了整個(gè)科技界。全球最大的芯片廠(chǎng)商英特爾爆出重大安全漏洞,一款名為“ ZombieLoad ”(僵尸負載)的芯片漏洞被奧地利格拉茨理工大學(xué)(Graz University of Technology)的研究人員發(fā)現。
據安全人士透露,“僵尸負載”及其三個(gè)附屬漏洞,會(huì )導致最近八年使用英特爾芯片的設備面臨數據泄露的風(fēng)險,黑客可利用該漏洞讀取設備內存,獲得密碼、密鑰等敏感信息。英特爾芯片占據全球 85% 以上的桌面 CPU 市場(chǎng),這次“僵尸負載”一經(jīng)曝光,便在全球信息行業(yè)引發(fā)廣泛關(guān)注,所有的 MacBook,大多數 Windows PC ,大多數 Linux 服務(wù)器甚至許多 Chromebook 都將受到不小的影響。
何為“僵尸負載”
“僵尸負載”實(shí)際上由四個(gè)漏洞組成,根源在于“預測執行”(speculative execution)和“亂序執行”(out-of-order execution)。所謂“預測執行”,其實(shí)就是 CPU 推測它接下來(lái)會(huì )接受到哪些操作請求,同時(shí)在接到請求之前執行這些操作,以便在實(shí)際發(fā)出請求時(shí)節省時(shí)間。說(shuō)的簡(jiǎn)單點(diǎn),這個(gè)操作有點(diǎn)類(lèi)似于我們常說(shuō)的人工智能, CPU 通過(guò)收集用戶(hù)數據,分析得出用戶(hù)的操作習慣,這樣就可以在我們發(fā)出指令前提前行動(dòng)。
問(wèn)題在于, CPU 在“預測執行”過(guò)程中,將大量用戶(hù)數據放在 CPU 內存緩存中。緩存中的數據一般不會(huì )收到重重保護,一旦黑客通過(guò)某種特定的操作,比如引導用戶(hù)安裝帶有惡意代碼的軟件,該軟件就能造成英特爾 CPU “預測執行”崩潰,從而讀取此刻位于英特爾 CPU 待執行命令緩沖區的所有當前運行的應用數據。如此一來(lái),我們極有可能在完全不知情的情況下,被黑客輕松竊取賬號密碼、支付密碼、家庭住址、聯(lián)系電話(huà)等重要信息。
在漏洞測試過(guò)程中,研究人員還發(fā)現,黑客可以利用“僵尸負載”漏洞來(lái)查看一個(gè)人實(shí)時(shí)訪(fǎng)問(wèn)哪些網(wǎng)站,這樣就可以很容易地獲取用于用戶(hù)在線(xiàn)輸入的密碼或加密文檔?!霸谶@里,我們將 CPU 視為一個(gè)網(wǎng)絡(luò ),可以隨意竊聽(tīng)他們之間的流量,”阿姆斯特丹自由大學(xué)的研究員克里斯蒂亞諾如此解釋到。
史詩(shī)級芯片漏洞的延續
事實(shí)上,“僵尸負載”并不是第一個(gè)利用 CPU 內存緩存的漏洞。早在一年多以前,“崩潰” (Meltdown)和“幽靈” (Spectre) 漏洞,幾乎席卷了整個(gè)計算機行業(yè)?!氨罎ⅰ?是英特爾特有的漏洞,由于英特爾處理器設計中允許猜測性非法訪(fǎng)問(wèn)的嚴重錯誤,“崩潰”漏洞很容易被利用。
“幽靈” 漏洞則是利用所謂間接分叉預測,英特爾、AMD 以及 ARM 架構的芯片都存在此缺陷。眾所周知,桌面級 CPU 只有英特爾、AMD 兩家,所有的手機 CPU ,包括蘋(píng)果 A 系列、華為麒麟系列、高通驍龍系列在內,全都使用低能耗的 ARM 架構,所以“幽靈” 漏洞直接影響了所有 PC、筆記本電腦和手機。好在“幽靈”漏洞存在許多不確定因素,黑客利用起來(lái)相對困難許多,各大芯片廠(chǎng)商又及時(shí)推出了系統補丁,這才沒(méi)引起大的安全災難。
然而,當芯片廠(chǎng)商們還在慶幸這兩個(gè)漏洞沒(méi)造成大的損失時(shí),就有研究人員警告說(shuō):“無(wú)論如何,這些漏洞不是故事的結局,而是開(kāi)始,它們代表了一種全新的安全漏洞類(lèi)別,可能會(huì )一次又一次地浮出水面?!笔聦?shí)果真如此,一年多以后,“僵尸負載”曝光,再度將廣大用戶(hù)置于安全陰影之下。
不僅僅是電腦
對于普通用戶(hù)來(lái)說(shuō),大家可能一時(shí)難以明白這個(gè)漏洞的危害有多大,有些人甚至會(huì )想,既然這次的漏洞僅僅針對英特爾芯片,那么手機用戶(hù)和使用 AMD 芯片的電腦用戶(hù)自然就不用擔心這個(gè)問(wèn)題了。
不過(guò),事情并沒(méi)有這么簡(jiǎn)單。雖然在個(gè)人電腦 CPU 領(lǐng)域,英特爾僅占據 85% 的市場(chǎng)份額,可在服務(wù)器領(lǐng)域,英特爾 CPU 的市場(chǎng)份額高達 97%。也就是說(shuō),幾乎所有的服務(wù)器,都在使用英特爾 CPU。
這次“僵尸負載”漏洞引起的安全危機,也將經(jīng)由使用英特爾 CPU 的服務(wù)器傳導到手機用戶(hù)中。我們平常在玩手機時(shí)都會(huì )發(fā)現,隨著(zhù)使用時(shí)間的增加,手機 APP 會(huì )產(chǎn)生大量的用戶(hù)數據。這些用戶(hù)數據,APP運營(yíng)者都得將其保存起來(lái),以便用戶(hù)隨時(shí)調用。
大部分 APP 運營(yíng)者并沒(méi)有實(shí)力擁有自己的獨立服務(wù)器,所以他們一般會(huì )租用阿里云等公司的超大型物理服務(wù)器集群,再通過(guò)軟件切割出“虛擬服務(wù)器”存儲數據。偏偏“僵尸負載”屬于芯片設計缺陷,它可以在虛擬機中觸發(fā),并打破虛擬機與其他虛擬系統及其主機設備之間原有的隔離狀態(tài)。因此,那些將數據寄存在虛擬服務(wù)器中手機 APP 也會(huì )因此受到影響。
如何應對
本質(zhì)上,這次曝光的“僵尸負載”漏洞與“崩潰”、“幽靈”并沒(méi)有什么不同,它們同樣都是芯片設計缺陷引起的漏洞。一旦攻擊真的發(fā)生,現有的安全軟件很難對其進(jìn)行抵御。因為它們利用芯片設計缺陷發(fā)起側信道攻擊,并沒(méi)有使用病毒,攻擊不會(huì )留下痕跡,往往攻擊都結束了,受害者還一無(wú)所知。
好在英特爾官方在黑客們發(fā)起攻擊之前就已經(jīng)做出應對措施,英特爾已發(fā)布微碼以修補易受攻擊的處理器,包括 Intel Xeon,Intel Broadwell,Sandy Bridge,Skylake 和 Haswell 芯片,目前還沒(méi)有任何“僵尸負載”被惡意使用的案例發(fā)生。個(gè)人電腦生產(chǎn)廠(chǎng)商,比如蘋(píng)果、微軟和谷歌都已經(jīng)分別發(fā)布補丁,作為抵御可能攻擊的第一道防線(xiàn)。