時間:2018-01-04 來源:互聯網 瀏覽量:
【新智元導讀】昨天英特爾CPU被爆存在重大設計缺陷,一時輿論嘩然。實際上,這個問題不單隻限英特爾一家,幾乎所有現代CPU都存在,而且直接影響Windows、Linux、MacOS等操作係統,影響每個人的PC、手機和每家企業的數據中心。即使修複這一漏洞,也將導致計算速度最高降低30%,相當於讓CPU發展一下倒退5年。在人工智能和深度學習商業化正值起步、需要計算力推動的當下,這無疑一擊重錘,狠狠打擊了人的信心。
繼去年底爆出管理引擎存在安全漏洞後,2018新年伊始,英特爾的CPU芯片又爆出大漏洞,在底層硬件設計上存在嚴重缺陷,將直接影響到Windows、Linux、MacOS等操作係統。
據外媒The Register報道,安全研究人員近日發現,英特爾處理器底層設計上存在重大漏洞,能讓普通的用戶程序識別受保護區域的內核布局及其中的內容。
所有能訪問虛擬內存的CPU,都可能被人通過這項漏洞進行訪問,這意味著受保護的密碼、應用程序密匙等重要信息都可能被黑客攻破。
不僅如此,修複這個問題也要付出慘痛的代價——由於是硬件上的缺陷,相關操作係統需要在內核層麵上做出修改,而Linux和Windows係統修複這個漏洞後,根據處理任務類型和處理器模式的不同,最高將導致係統處理性能降低30%,還有資料表明會更多。
目前受影響最大的,應該是亞馬遜(E2)、微軟(Azure)和穀歌(Compute Engine)這三大雲計算廠商。這三大廠商都在其數據中心大量使用英特爾CPU,以及Linux係統。通過這個漏洞,攻擊者可以通過一個虛擬用戶,攻擊在同一物理空間的其他虛擬用戶,而這幾大雲服務大廠的服務器排列緊密,隻要遭到攻擊,理論上所有的數據都將不安全。
有業內人士評論稱,用“致命打擊”來形容這一漏洞毫不誇張,關鍵對大家的信心也是一個打擊——虛擬化的隔離真的靠譜嗎?
驚現致命漏洞:幾乎所有現代CPU,均不能幸免
實際上,這個CPU漏洞是在幾個月之前,由穀歌的“Project Zero”安全團隊發現的,也存在於AMD和ARM的芯片中。
根據穀歌安全在2018年1月3日發布的官方博文,這些芯片使用了一種叫做推測式執行(speculative execution)的方法,現代絕大多數CPU在優化性能時都會用到。正是這個推測式執行導致了這一安全漏洞。
什麼是推測式執行呢?為了提高性能,許多CPU可能會根據被認為可能是真實的假設,選擇推測性地執行指令。在推測式執行期間,處理器會驗證這些假設,如果假設有效,那麼執行繼續,如果無效,則解除執行,並根據實際情況開始正確的執行路徑。推測式執行可能具有在CPU狀態解除時不能恢複的副作用,並且可能導致信息泄露。
穀歌團隊一共找到了3種方法,讓惡意代碼去控製係統,讓普通的用戶程序讀取出本應受保護的內容。
穀歌表示,許多供應商都已經開發了修補程序來防止攻擊,但不幸的是,沒有任何一個能同時解決這3個問題。
英特爾股價大跌5.5%,AMD和ARM的產品也容易受攻擊
英特爾在最新發表的聲明中,承認了其芯片存在漏洞和安全隱患,但同時也指出,這個問題並不僅限於英特爾一家的產品,AMD和ARM的處理器也容易遭受攻擊。
最近有報道稱,這些漏洞是由僅存在於英特爾產品中的“錯誤bug”或“缺陷flaw”引起的。這種說法是不正確的。基於迄今為止的分析,許多類型的計算設備(具有許多不同的供應商的處理器和操作係統)都容易受到這些攻擊。
英特爾致力於產品和客戶安全,並正與包括AMD、ARM Holdings和多家操作係統供應商在內的許多其他技術公司緊密合作,製定行業範圍的方法,以及時和建設性地解決此問題。
英特爾已經開始提供軟件和固件更新以減輕這些漏洞受攻擊的危險。與一些報告相反,任何性能影響都取決於工作負載,對於普通計算機用戶來說,這些影響不應該是顯著的,並且會隨著時間的推移而被緩解。
英特爾的這一聲明,顯然是針對AMD。此前,AMD的軟件工程師Tom Lendacky力挺自家產品,稱AMD的處理器完全沒有受影響。
不過,看Project Zero團隊的報告[2],顯然不是這樣。報告中表示,英特爾、AMD、ARM的產品都存在同樣的問題。
ARM也已經發表聲明[4],承認自己的一些處理器產品受影響,並提供了初步解決方案。ARM公關總監在接受Wired采訪時表示:“我可以證實,ARM一直在與英特爾和AMD合作,解決利用在某些高端處理器中使用的推測式執行技術的旁路分析方法。他同時指出,這種方法需要惡意軟件在本地運行才能生效,但一旦運行,就可能導致惡意軟件訪問內存保密數據。
無論如何,英特爾這邊的損失已經造成——1月4日,英特爾股價狂跌5.5%,這也是自2016年10月以來,英特爾遭遇的最大降幅。相比之下,AMD股價大漲8.8%,競爭對手英偉達的股票也猛增了6.3%。
雲計算和智能產業致命打擊:穀歌、微軟、亞馬遜首當其衝
如果確實如英特爾聲明中所說,普通用戶不會受很大影響,那麼顯然,這個漏洞以及漏洞的修複,對於雲計算廠商來說將是致命的。
這對人工智能,還有如火如荼的深度學習,也是重大打擊。目前這波人工智能熱潮,主要由深度學習帶動,而深度學習則使用雲計算為引擎。經過多年發展,雲計算的商業化積極推進,不再隻是存儲與計算的工具,正與人工智能緊密結合,實現語音和圖像識別、自然語言處理等各種智能應用和服務。
然而,偏偏是商業化正要起步,需要快速推動的眼前,爆出CPU底層安全漏洞,而且修複還將造成最高30%的性能損失。
穀歌團隊提供了一個受影響產品及用戶/客戶操作列表,從中可以發現,穀歌雲端平台(Google Cloud Platform)受影響的包括,
Google Compute Engine
Google Kubernetes Engine
Google Cloud Dataflow
Google Cloud Dataproc
微軟的Azure雲將在1月10日進行維護和重啟。微軟的一位發言人在回複CNBC記者的電子郵件中表示,“我們正在對雲服務部署緩解措施,並且還發布了安全更新,以保護Windows客戶免受來自英特爾、ARM和AMD支持的硬件芯片的漏洞影響。”
亞馬遜AWS已經通過電子郵件通知客戶,預計在本周五有重大安全更新,但還沒有披露具體細節。
Project Zero小組最初計劃於1月9日,在各方將補丁等工作都準備好之後發布調查結果。但是昨天消息爆出後,團隊不得不立馬公布現有的信息,以減輕可能導致的危害。但是,完整的報告仍然會在原計劃的日期發布。
目前,數據中心處理器幾乎是英特爾一家獨霸,而雲計算則全部使用Linux操作係統。這次爆出的安全漏洞,對所有的雲計算廠商都構成了致命的打擊,就看各家的Linux修複速度。
修複的一種辦法,是將內核內存與普通進程完全分開,而這將導致每次有係統調用或硬件中斷請求時,都需要在兩個內存地址空間之間來回切換,也因此有了前文所說的,即使修複,處理速度也會下降5%~30%乃至更多。
一個漏洞相當於讓計算速度倒退5年,這個損失,暫時沒有其他方法能夠繞過,計算力的倒退,我們隻能忍受。在人工智能和深度學習商業化正值起步、需要計算力推動的當下,這無疑一擊重錘,狠狠打擊了人的信心。
接下來,我們該怎麼辦?
參考資料
[1] 穀歌安全官方博文:https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[2] Project Zero報告:https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
[3] 英特爾的回應:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[4] ARM的新聞稿:https://developer.arm.com/support/security-update