标签: Intel

幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CVE-2018-3693)可以如何攻击和防御。 对于处理器厂商来说,年初被曝光的该漏洞、以及后续陆续出现的多个其它变种,着实令业界感到头疼。而最新的 Spectre 1.1 漏洞,则利用了投机性的缓冲区溢出。 与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。 研究人员考虑将新变种归于 Spectre V1 家族的一个微小版本: 其在投机性执行窗口中使用了相同的开口(即有条件分支投机),但 Spectre 1.1 还是影响了数十亿的现代处理器(波及 Intel 和 AMD)。 研究人员称,预测缓冲区溢出使得本地攻击者可以在脆弱的系统上执行任意不受信任的代码。 通过边际信道分析(side-channel analysis)和投机缓冲区溢出(speculative buffer overflow),它可利用微处理器的投机性执行和分支预测来暴露敏感信息。 通过直接或重定向控制流,数据值攻击可以绕过一些 Spectre-v1 的缓解补丁。 控制流攻击允许任意投机代码的执行,它可以绕过栅栏指令和此前所有针对预测执行攻击的软件补救措施。 更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞! 作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。 在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据: 其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。 研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击: 对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。 尽管研究人员认为通过处理器微代码更新即可完全缓解 Spectre 1.1 漏洞,但英特尔还是建议用户和操作系统供应商部署安全补丁,以应对在可预见的将来会出现的一些新变种。   稿源:cnBeta,封面源自网络;

Intel 推出季度安全更新计划:首波 13 个补丁含幽灵变种

Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。 幽灵v1的变体是首次公开,允许恶意代码在Intel计算机上利用推测执行来潜在地改变函数,并将其他线程中返回的地址通报给被劫持的应用程序。 TheReg确认,这是Intel季度安全补丁的第一次集中发布,也就是说,Intel今后将按照季度为单位,集中进行安全补丁的释放操作,看起来非常像是“好队友”微软的Patch Tuesday(周二补丁日,即每个月的第二个周二进行系统补丁更新)。 当然,考虑到消费者很少有直接从Intel官网下载“补丁”的习惯,Intel的安全更新更多是联合合作伙伴一道发行。报道称,主板、OEM厂商在3月份就拿到Intel的这波补丁了,此间一直在进行部署测试。 年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。 Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。   稿源:快科技,封面源自网络;

Intel 幽灵/熔断漏洞修复幕后故事:从软到硬

Intel CEO 科再奇近日宣布,过去五年发布的 Intel 处理器已经全部修复了 Spectre 幽灵漏洞的第一个变种,而在下一代处理器中将重新设计硬件,完全免疫幽灵漏洞第二个变种和 Meltdown 熔断漏洞。作为全球  x86 处理器市场的龙头老大,Intel 面临如此严重的漏洞危机,到底是如何应对解决的?幕后又有哪些鲜为人知的故事呢? 《财富》杂志近日特意撰文,从另外一个视角解读了这次漏洞事件,标题 “ How Intel Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown ” ( Intel 在应对“ 幽灵 ”和“ 熔断 ”漏洞时,如何把策略从软件修复转变为重新设计硬件)。 原文编译如下: 几个星期前,在芯片制造商 Intel 工作了  20 年的资深高管 Ronak Singhal 正准备前往他在以色列最喜欢的餐厅 Helena 就餐,但在他前往这个位于海法南部地中海岸边的高级餐厅,与同事们一起庆祝升职之前,他不得不向公司的一个软件合作伙伴解释,Intel 如何为 “ 幽灵 ”和“ 熔断 ”安全问题打补丁。 当晚,负责 Intel 所有处理器架构开发的 Singhal 要面对的问题是:补丁出了问题。 在全世界运行 Intel CPU 的数百万台电脑中,“ 幽灵 ”的一个补丁会导致某些计算机死机或自动重启。虽然这只影响了一小部分市场,但已经蔓延到足以让 PC 制造商惊慌失措的程度,他们立即暂时召回了更新后的软件。 Linux 之父 Linus Torvalds 甚至被气得公开宣布 Intel 的工作“ 是垃圾 ”。 Singhal 解释说,补丁使用了一些 Intel 以前从未在其软件中使用过的技术,有些情况下并没有达到预期的效果。 他花了一个多小时才打消了承包商的担忧—— Singhal 的同事们迟迟等不到他,就先吃饭了。 “他们还为我迷路了或者被绑架了。”他以开玩笑的口吻回忆起这件事。 他最后确实参加了聚会,吃了一盘 Helena 餐厅的招牌鱿鱼。 几周后,Intel 发布了修正补丁,从那时起,针对计算史上最严重安全事件之一的修复工作进展顺利。北京时间 3 月 15 日深夜,Intel 宣布已为过去 5 年所生产的所有芯片全面部署了补丁。 对 Singhal 来说,下一步就是把修复措施直接嵌入即将发布的处理器硬件中,而改进后的硬件设计将为今年下半年发布的第八代酷睿处理器,以及有望在第四季度推出的代号为“ Cascade Lake ”的至强服务器芯片做好准备。 Singhal 说:“把保护措施植入硬件,这消除了软件补丁对性能的巨大影响。” Intel CEO 科再奇告诉《财富》杂志:“我们的第一套软件防御措施已经发挥作用了。我们已经完成了对最近 5 年和最新发布产品的修复。现在开始实施硬件防御措施,后者将植入我们的芯片内。” “ 幽灵 ”和“ 熔断 ”的变体 1、2、3 这些严重的安全漏洞存在于 Intel 及其竞争对手在过去几十年制造的几乎所有芯片中。去年夏天刚发现的时候,这些漏洞并不起眼。 Google 一个特别安全漏洞研究团队的研究人员在去年 6 月向 Intel 安全部门通报说,他们在 CPU 设计的关键部分发现了一个问题。 现代芯片通常有很多空闲的处理能力,因此,程序在早期步骤执行完毕之前,会计算几个解决问题的选项,这是情理之中的事。这种被称为预测执行的性能增长策略随后会丢弃不符合早期步骤执行结果的答案。 但是,Google 研究人员,以及随后的几个学术界团队,都发现了欺骗芯片、使其泄露密码和加密密钥等数据的方式,因为预测执行计算使用了这些数据。 研究人员把这种欺骗方法的其中两个变体称为“ 幽灵 ”,这是《007》电影中与詹姆斯·邦德对抗的邪恶组织的名称,并把第三个变体称为“熔断”,因为它可以有效地“熔断”安全障碍。 这个危险对于云服务器来说尤其严重,因为来自多个客户的程序可能会在同一个芯片上并在网络浏览器中运行,而网络浏览器可能不知不觉地执行来自一个网站的代码。 2017 年 7 月初,Intel 和其它芯片制造商已经意识到该问题影响范围巨大,并召集了多个小组来开发解决方案。 Singhal 召集了一次晨会,有时候会持续两个小时,以此来协调  Intel 在俄勒冈州、加州、德克萨斯州和以色列的应急响应办公室。来自不同时区的人不停歇地全天候处理这个问题。 自始至终,计划都是首先发布软件补丁,然后把保护措施纳入未来的芯片设计中。 软件补丁的代价是降低了受影响 CPU 的性能,而降低的程度取决于 Intel 芯片的类型,以及运行的程序。 在一台配备 Kaby Lake 酷睿 i7 处理器的 PC 上进行的测试表明,大多数应用的速度降低了不到 10% ,在日常使用中难以觉察到。 微软警告说,运行 Windows 7/8 系统以及 5年前的 Intel Haswell 处理器的 PC 会受到重大影响。 Intel 最新的安全措施 为此,Intel CEO 科再奇设立了一个新的小组 IPAS ( Intel 产品保障与安全),不仅修复“ 幽灵 ”和“ 熔断 ”漏洞,还将更高效地应对未来的安全问题。1979 年就加入 Intel 的高管 Leslie Culbertson 负责领导 IPAS 小组。 科再奇说,“这是一个全新的研究领域和全新的安全理解领域,需要 Intel 的长期投资”,重点将是发现未来的漏洞,还有如何让芯片更安全这个普遍问题,“你会看到持续的进展——这就是这个团队的工作”。 Singhal 说:“我们知道这不是故事的结局。对于我们很多人来说,这或许会是一项持续的工作。” 当新闻媒体在今年 1 月初报道了有关“幽灵”和“熔断”的新闻之后,Intel 的股价遭受重击,因为投资者害怕安全问题会减缓芯片销售。 最近,一些分析师认为,内置保护措施的全新 Intel 芯片可能会刺激更多的销售,因为企业希望升级到更安全的硬件。 Intel 的股价今年迄今为止已经增长了 12%,超过了标准普尔 500 指数 3% 的增幅。 科再奇说:“我们从一开始就说,我们认为影响微不足道。分析师需要意识到,我们持续进行此类改进——提高安全性和性能以及增加新功能,以推动升级换代。” 稿源:cnBeta、快科技,封面源自网络;

Intel 终于发布四五代酷睿漏洞补丁:稳定不重启

Spectre 幽灵、Meltdown 熔断漏洞近来把 Intel 搞得焦头烂额,因为近些年的产品集体存在,需要逐一修补,工作量之大着实罕见,期间还出现了打补丁后频繁重启的翻车现象。在此之前,Intel 已经向六代酷睿 Skylake、七代酷睿 Kaby Lake、八代酷睿 Coffee Lake 家族已经发烧级的 Core X 系列推送了这两个漏洞的修复补丁,并解决了频繁重启问题。 Spectre 幽灵漏洞其实有两个版本,CVE-2017-5715 可以通过软件更新解决,CVE-2017-5053 则必须进行硬件级修补,七八代酷睿已经补好了。 现在,Intel 又向四代酷睿 Haswell、五代酷睿 Broadwell 家族发放了修补第二个 Spectre 漏洞的补丁,并且强调是个稳定补丁,也就是说应该不会导致重启。 Haswell 最早是在 2013 年发布的,次年进行了一次提速升级,故而产品特别多。 Broadwell 则是 2015 年的产品,但大部分都是移动平台,桌面上仅有两款,因此影响相对较小。 稿源:cnBeta、快科技,封面源自网络;

戴尔紧急叫停 Intel 平台 BIOS 更新:会频繁重启/死机

 1 月 23 日,Intel 在官网发布声明,称已经找到了 Broadwell 和 Haswell 平台在修复 Spectre 安全漏洞中出现重启问题的根本原因,新的测试版正在客户处测试。与此同时,他们叫停了老版本补丁的部署工作,也就是不要安装 BIOS 更新。 对此,戴尔( Dell EMC )已经火速响应,最新的知识库文档建议尚未进行 BIOS 更新的立即暂停,已经更新 BIOS 的应该尝试回退到旧版。 戴尔将问题原因归咎于 Intel 提供的固件,因为它导致了系统重启和死机。 目前,戴尔已经从官方渠道移除了所有受影响的 BIOS,会和 Intel 方面紧密合作,尽快拿出新版。 据悉,在 Spectre 漏洞的 Variant 2 攻击( Branch Target Injection 分支目标注入,识别码 CVE-2017-5715 )中,需要 CPU 更新微代码,也就是通过 BIOS 更新才能完全堵漏。 虽然,Intel 早就表示他们在上周末就为 90% 近五年的 CPU 产品提供了解决方案,现在看来,可能还需要一段时间补救了。 据悉,此次戴尔提及的是 EMC 企业级服务器、存储和网络设备等 “ 大件 ”,至于消费级其实同理可推,大伙儿还是静待一段时间吧。 稿源:cnBeta、快科技,封面源自网络;

Intel 管理引擎新漏洞,System 76 为其发布新固件

System76 是一家定制 Ubuntu 操作系统的电脑生产厂商,其定制产品有笔电、台式机和服务器。近日,System76 为最新的笔记本电脑推出固件更新,将完全禁用英特尔管理引擎。原因是它们发现了一个严重的安全漏洞,允许攻击者通过本地访问执行任意代码。 Systeme76 发布声明称,该公司计划从现在开始发布更新,禁用 Intel ME,涉及第六、第七和第八代酷睿处理器,目前联想、惠普、技嘉、微星等各大 PC 厂商均已采取了相应的措施。System76 还指出,英特尔 ME 不为 System76 笔记本提供该项功能,因此可以安全地禁用。 固件更新将仅适用于运行 Ubuntu 16.04 及以上版本的操作系统或者是使用 System76 驱动程序的相关操作系统。但是该公司表示正在开发一个命令行工具,该工具可运行在其他基于 GNU / Linux 的操作系统的笔记本电脑上,同时晚些时候将发布其台式电脑的更新。 稿源:新浪科技,封面源自网络;