一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰

2019年1月9日 | By News | Filed in: News.

http://bit.ly/2CbFUw1

编者按:2018年1月,四组研究人员在互不知情的情况下,在同一段时间发现了同一类型的安全漏洞:“幽灵”和“熔毁”。英特尔首当其冲,遭受了极大冲击。近日,《连线》杂志发表文章称,一年过去了,英特尔还在遭受着“幽灵”和“熔毁”的困扰。文章作者为HAY NEWMAN,原题“THE ELITE INTEL TEAM STILL FIGHTING MELTDOWN AND SPECTRE”,由36氪编译,希望能够为你带来启发。

一年前,英特尔与一个由学术和独立研究人员组成的网络协作,披露了两个具有前所未有影响的安全漏洞。

从那以后,英特尔一个核心的黑客团队就一直致力于收拾残局,甚至自己创建相应的攻击进行研究。

这两个漏洞,被称为“幽灵”(Spectre)和熔毁(Meltdown),都与处理器如何管理数据,以最大限度地提高效率有关。

它们不单单影响了使用英特尔、AMD和ARM等芯片制造商的几代产品,而且没有现成的解决方案。

英特尔和其他公司为了提高性能推出的权宜之计,确实导致了一系列的问题。

最重要的是,熔毁,特别是幽灵揭示了,芯片设计存在一个超过20年的基本安全漏洞。

整个2018年,英特尔内内外外的研究人员,都在继续发现与这类“Speculative_execution”漏洞相关的可以利用的弱点。

想要修复其中的许多问题,不仅仅需要软件补丁,还需要从概念上重新思考如何制造处理器。

英特尔这些努力的中心,是公司的一个战略攻击研究和缓解小组STORM,由来自世界各地的黑客组成,任务是防范下一代安全威胁。

针对 Speculative_execution 安全漏洞,他们需要产品开发团队、传统架构团队、外联和通信部门之间的广泛合作,以协调应对措施。STORM一直是技术方面的核心。

“对于幽灵和熔毁,我们的态度非常积极,”英特尔攻击性安全研究部门负责人德希内什·马诺哈兰(Dhinesh Manoharan)表示。STORM归属于这一部门。

“考虑到我们需要处理和解决的产品数量,以及我们要这样做的速度——我们设置了一个非常高的标准。”

英特尔的攻击性安全研究团队大约由60人组成,他们专注于主动进行安全测试和深入调查。

STORM是其中的一个小团队,大约有12个人专门致力于原型开发,以展示它们的实际影响。这有助于揭示漏洞实际延伸的程度,同时也可以提出潜在的缓解措施。

这一策略帮助他们尽可能多地捕捉到Speculative_execution漏洞的变体,这些漏洞在整个2018年缓慢出现。

“每次发现先进的技术能力或攻击时,我们都需要继续跟踪它,对它进行研究,并确保我们的技术仍然可以作为解决手段,”STORM的负责人罗德里戈·布兰科(Rodrigo Branco)表示。

“对于幽灵和熔毁也是如此。 唯一的区别是规模,因为它们影响到了其它公司和整个行业。”

不断变化的反应

在2018年初,因为其随意的回应,以及在尝试控制幽灵和熔毁时推出的一些糟糕的补丁,英特尔受到了业界的批评。

但是,在英特尔之外大量参与Speculative_execution漏洞应对的研究人员表示,这家公司在应对幽灵和熔毁方面的不懈努力,在很大程度上赢回了人们的好感。

“无论如何,新的东西都会被发现,”乔恩·马斯特斯(Jon Masters)说,他是开源企业IT服务集团Red Hat(最近被IBM收购)的架构专家。

“但是过去没有人意识到这些问题,所以他们不愿意为了安全而牺牲任何性能。现在,对于英特尔来说,安全性不仅仅是一个复选框,而是一项关键功能。”

据估计,为英特尔芯片增加基本的 Speculative_execution 防御系统需要4到5年的时间。与此同时,除了针对传统处理器的补丁外,英特尔还在去年10月份宣布的芯片上添加了第一个物理防御系统。

但是完全重新设计芯片以抵御 Speculative_execution 的攻击需要时间。马斯特斯说:“从头开始设计一个完整的芯片微架构并不常见。”

尽管英特尔迅速吹捧其迄今取得的进展,而不是专注于这个更大的时间表。但其安全研究人员承认,彻底重新开发非常重要。规模也很大。

“随着漏洞的缓解,响应时间会因你生产的产品类型而异,”英特尔的马诺哈兰表示。

“如果这是一个简单的应用程序,而不是操作系统,或者是低级固件,或者是硅,那么复杂性就大不相同了。我们扭转局面和解决问题的能力在这个光谱的每一端都是不同的。”

STORM之眼

Speculative_execution 攻击只是 STORM 大量研究主题中的一个。但是这个主题在2018年一直备受关注。

在英特尔披露幽灵和熔毁的几天后,当时的首席执行官布莱恩·克尔扎尼奇(Brian Krzanich)宣布了“安全第一”的承诺。

“底线是,持续的协作将带来最快、最有效的方法,以恢复客户对其数据安全性的信心,”克尔扎尼奇写道。

从那以后,STORM的许多成员从独立的安全顾问公司和其他外部研究团体中招募而来,帮助英特尔解决这一问题。

“我们与不同的产品团队分享我们的见解和专业知识,但是我们并不局限于特定的产品,”STORM马里昂·马沙莱克(Marion Marschalek)说,他主要从事软件编译器的安全分析工作,于2017年加入了英特尔。

“这在某种意义上是特殊的,因为我们独立于生产流程。 我们可以在不受时间限制的情况下进行更深入的研究。”

STORM团队在英特尔位于俄勒冈州希尔斯博罗园区的一个开放式房间里办公。“就像电影里的那样,”马沙莱克笑着说。“有很多白板,很多人会忽然跳起来,在墙上画想法,并和别人讨论。”

STORM甚至有一个非正式的团队吉祥物:羊驼,这要归功于每隔几个月在俄勒冈州农村的布兰科农场举办的聚会。

但是,在这种轻松的气氛之外,STORM还面临着严重的威胁。从各种嵌入式设备和移动设备到个人电脑、服务器和超级计算机,世界各地的大量计算设备都在使用英特尔的芯片。

为了防止团队成员感到不知所措,布兰科努力将挑战控制在一个可控范围内。

“对我来说,这很令人兴奋,我需要解决人们以前从来不需要解决的问题。你正在定义影响力,对我来说,这有点惊人,”布兰科说。

“对于经验不足的研究人员来说,这可能超出了他们的能力范围。这可能会让人不知所措。”

这既是英特尔处理Speculative_execution安全漏洞的优势,也是其面临的挑战,同时也是英特尔接受新的处理器攻击概念的起因。

“希望英特尔能从中获得深度防御的信息,”密歇根大学计算机架构研究员托马斯·温尼斯(Thomas Wenisch)说。他曾参与Speculative_execution研究,包括对英特尔处理器Secure Enclave(安全区域)技术的攻击。

“如果有人确实在一个系统的某个部分发现了缺陷,我们怎么能让其他部分的安全措施仍然有效呢? 希望我们能看到不那么脆弱的芯片设计。”

STORM内部的研究人员似乎明白其中的利害关系。但随着英特尔多年来未能全面实施硬件保护以防范 Speculative_execution 攻击的硬件保护措施,新的威胁类型也在不断出现,公司作为一个整体,需要长期坚持“安全第一”。

整个硅工业也是如此,在安全保护与速度和灵活性经常不一致的情况下,这是一项艰巨的任务。追求最高性能,是幽灵和熔毁出现的原因。

经济压力往往与安全需求不相称。“这很难,因为最终他们还是要靠表现来竞争,”温尼斯说。 不管他们周围在发生什么,STORM的任务就是不断深入研究即将出现的任何风险。

毕竟,这些风险应该不缺少出现的机会。

原文链接:https://www.wired.com/story/intel-meltdown-spectre-storm/

拓展阅读:

2018年第一起“魔幻现实主义”事件:四组研究人员几乎同时发现了存在几十年的漏洞

编译组出品。编辑:郝鹏程

IT.数码

via 36氪 https://36kr.com

January 9, 2019 at 01:06PM


发表评论

电子邮件地址不会被公开。 必填项已用*标注