加入收藏 | 设为首页 | 会员中心 | 我要投稿 186手机网 (https://www.186shouji.cn/)- 手机推荐、手机管家、手机助手、手机壁纸、5G!
当前位置: 首页 > 4G频道 > 行业 > 正文

英特尔芯片漏洞内幕 太大以至于不敢相信

发布时间:2018-01-21 16:48:54 所属栏目:行业 来源:凤凰网科技
导读:北京时间1月9日报道,近期曝光的“融化”(Meltdown)和“幽灵”(Spectre)芯片漏洞令行业震惊。

7月28日,福格发布博文,详细介绍了如何利用“融化”式攻击从实际电脑中窃取信息。但是,他依旧未能说服其他研究员,让他们相信这一漏洞可能会被真正用于从芯片中窃取数据。福格还提到了一项未完成的研究,并把它称之为“潘多拉的魔盒”。这项研究针对的就是后来的“幽灵”漏洞,当时同样没有引起注意。

不过,夏末秋初之际,奥地利格拉茨技术大学团队的态度迅速改变。他们发现,谷歌、亚马逊、微软的研究员在他们的KAISER补丁上的编程活动迅速增加。这些巨头不断推广他们的更新,并设法说服Linux社区接受,但是并未说明原因。

“这有些令人怀疑,”施瓦茨称。提交特定Linux更新的开发者往往会解释为何作出改变,但是这一次却对一些细节含糊其辞。“我们想知道为何这些人投入了如此多的时间开发更新,而且不惜代价地把它整合到Linux中,”他表示。

在施瓦茨和其他研究员看来,原因只有一个:可能存在一种强有力的攻击方法,能让这些漏洞曝光。科技巨头们都争取在世界上各种恶意攻击黑客发现它之前秘密修复漏洞。

谷歌神童独立发现

福格和奥地利格拉茨技术大学团队不知道的是,谷歌22岁神童霍恩已经在4月份独立发现了“融化”和“幽灵”漏洞。霍恩是谷歌Project Zero团队一员,该团队集结了顶尖安全研究人员,任务是发现“零日”安全漏洞——发现第一天就会引发攻击的漏洞。

6月1日,霍恩向英特尔以及AMD、ARM等其他芯片公司告知了他的发现。英特尔在不久后告知了微软。就在那时,大型科技公司开始秘密研究修复方案,包括使用奥地利格拉茨技术大学团队的KAISER补丁。

到了11月,微软、亚马逊、谷歌、ARM以及甲骨文公司向Linux社区提交了如此多的更新,以至于更多网络安全研究人员开始意识到,一桩奇怪的大事正在发生。

11月底,IT公司Cyberus的另外一只团队相信,英特尔已经向主要客户告知了这一漏洞,但是向Linux开发者社区隐瞒了事情的全部真相。

普雷舍尔是Cyberus团队成员之一。在他那天熬夜在德累斯顿发现漏洞后,他把这一发现告知了Cyberus首席技术官维尔纳·哈斯(Werner Haas)。在面对面会谈前,哈斯确定自己戴上了一顶斯泰森毡帽,这样他就能向普雷舍尔说:“我要向你脱帽致敬。”

12月3日,一个平静的周日下午,奥地利格拉茨技术大学团队研究员进行了类似的测试,证明确实可以发动“融化”漏洞攻击。“我们当时说,‘上帝啊,这不可能。我们肯定犯错了,处理器中不该出现这种错误,’,”施瓦茨回忆称。

第二天,奥地利格拉茨技术大学团队把这一发现告知了英特尔,几乎与与Cyberus同时。可是,一个多星期过去了,英特尔没有给予任何回复。“我们很吃惊:没有收到任何回复,”施瓦茨称。

12月13日,英特尔告诉Cyberus和奥地利格拉茨技术大学团队,他们发现的问题已经由霍恩和其他人报告。英特尔一开始不愿让他们参与进来。经过施压后,英特尔同意让这两个团队与其他研究人员保持联系。他们全都开始协调作出一个更为广泛的回应,包括同时发布更新后的补丁。

公布漏洞

英特尔在美国太平洋时间1月3日12点发布了一份声明,并在两个小时后举行电话会议,解释了这个可能影响整个行业的漏洞。

不过,团结一致只是幻想。在英特尔电话会议开始不久后,对手AMD就单独发布了一份声明称,他们的产品几乎不存在被攻击的风险。知情人士称,在经过了6个多月的协作后,英特尔在最后时刻单独行事,并未与之前的合作伙伴协商,提前发布了公开声明。


(编辑:186手机网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读