“芯片门”危机仍未结束:“熔断”、“幽灵”新变种漏洞袭来

文/水哥
当今年3月英特尔踌躇满志向业界宣布,通过重塑芯片架构辅以软件修复,加上整个行业的通力合作,他们完全有能力彻底解决芯片史上最大危机——足以令计算机算力倒退十年的史诗级处理器漏洞Meltdown(熔断)和Spectre(幽灵)之后,整个业界度过了一段平静的时期。但是事情远未结束。
5月21日,微软和谷歌共同披露了“熔断”和“幽灵”漏洞的新变种,目前被标记为变体3A(CVE-2018-3640)和变体4(CVE-2018-3639)。新漏洞的特征与此前发现的变体1-3相似,属于中央处理器侧信道硬件漏洞新变种。
根据描述,变体3A可允许具有本地访问权的攻击者通过侧信道分析,推测性地读取系统参数并获得敏感信息。变体4则利用一种叫作“旁路推测”的漏洞,允许攻击者读取CPU堆栈或内存其他位置中较旧的内存值,从而获得特殊权限。

新漏洞被发现后,在对抗“芯片门”威胁的防御阵营中,大旗高举的联盟盟主英特尔率先做出反应。英特尔公司执行副总裁兼产品安全部门经理莱斯莉•克柏森于21号漏洞公布后晚些时间在自家公司网站博客上针对变体3A和变体4作了应对说明。
英特尔认为,像其他GPZ变体一样,变体4利用大多数现代处理器架构的通用功能即推测执行,可通过侧信道暴露某些敏感数据。尽管目前尚未发现攻击案例,但经测试,这种攻击最可能的用法就是利用网页浏览器中的相关技术,比如JavaScript。
从今年1月开始,大多数浏览器提供商为应对变种1部署了缓解措施,这些措施事实上也适用于变种4。但是为了防止不可预见的“特殊意外”,英特尔与行业合作者仍将提供专门应对变种4的微码和软件更新。克柏森女士还提及测试版的变种4微码更新启用后,对CPU的整体性能将有2%—8%的影响。
通过英特尔的声明,加上我们回顾今年3月柯再奇声称将推出硬件/架构级改进的处理器芯片,从而完全隔断“熔断”和“幽灵”漏洞酿成的安全威胁。由此可知,“芯片门”的影响要被彻底根除并非易事,在理想意义上的完全新架构的现代处理器芯片被大规模生产制造、部署市场之前,用户仍需在算力/性能与信息安全之间做出权衡,且这已经成为一个无法避免的事情。
“熔断”和“幽灵”同时影响1995年之后除2013年之前安腾、凌动之外的全系英特尔处理器,后者还影响了AMD、ARM、英伟达的芯片产品,几乎波及整个计算世界。操作系统方面包括Windows、Linux、Mac OS、Android无一幸免。科技企业重灾区还有微软、亚马逊、谷歌、FB这类云计算大户。影响史无前例,堪称史诗级漏洞实至名归。

在此番情形之下,“牺牲一部分算力以换取信息安全”似乎已成为业界共识,这并非妥协,而是权宜之计。我们还了解到,21号当天AMD、ARM、微软、红帽等芯片和操作系统商也对变体3A和变体4新漏洞做出回应,目前暂时仍沿用对应变种1—3的微码更新与措施,新的软件修复预计在一周内抵达。
另外,这场史上规模最大芯片安全防御战的重头戏——英特尔号称架构级改进的硬件防御体系,代号Cascade Lake的下一代至强处理器以及第8代酷睿处理器将于今年下半年晚些时候救场。届时对算力的挽回,还有对新变种的隔断效果,有待目睹。
文/水哥 IT评论、业界分析,不一而足。微信公众号:qq133991
