当前位置:首页 > 黑客教程 > 正文内容

英特尔芯片漏洞曝光背后的故事:研究员一度不敢相信

访客56年前 (1970-01-01)黑客教程787

路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名 31 岁的信息安全研究员成功攻入自己计算机的 CPU 内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过去 20 年中,英特尔大部分芯片都存在的一个严重漏洞。31 岁的格鲁斯是奥地利格拉茨技术大学的博士后研究员。他刚刚攻入了自己计算机 CPU 的内部,窃取了其中的保密信息。

直到成功之前,格鲁斯和他的同事莫里茨·利普(Moritz Lipp)和迈克尔·施瓦茨(Michael Schwarz)都认为,对处理器内核存储的攻击只停留在理论上。内核存储不对用户开放。格鲁斯在接受路透社邮件采访时表示:“ 当我看到来自火狐浏览器的私人网址被我编写的工具导出时,我非常震惊。” 他在邮件中介绍了,如何解锁本应该得到充分保护的个人数据。

12 月初的一个周末,格鲁斯、利普和施瓦茨在家里工作。他们互相发短信,以验证各自的结果。

格鲁斯表示:“ 我们坐了好几个小时,不敢相信这个结果,直到我们排除了结果可能错误的可能性。” 在关掉计算机之后,他也一直在思考,几乎难以入睡。格鲁斯和他的同事们刚刚证实了他认为的 “ 有史以来最严重的 CPU 漏洞之一 ”。这个漏洞目前被命名为 Meltdown,于周三公布,影响了英特尔自 1995 年以来制造的大部分处理器。

此外,另一个名为 Spectre 的漏洞也被发现存在于大部分搭载英特尔、AMD 和 ARM 处理器的计算机和移动设备中,可能导致核心存储泄露。

利用这两个漏洞,黑客可以从台式机、笔记本、云计算服务器和智能手机中获取密码和照片。目前尚不清楚,黑客是否有能力执行这样的攻击,因为利用 Meltdown 和 Spectre 的攻击都不会在日志文件中留下记录。

英特尔表示,该公司已经开始提供软件和固件升级,应对安全问题。ARM 也表示,正在与 AMD 和英特尔合作,修复安全漏洞。

寻找解决办法

科技网站 The Register 更先报道了这个发现,这导致与漏洞相关的研究比相关厂商的计划提前公布了一周,而这些厂商尚未拿出完整的修复方案。

格拉茨技术大学的团队正在开发一种工具,防范黑客从内核存储中窃取机密信息。在去年 6 月发表的一篇论文中,他们将其称作 “ KAISER ” ,即 “ 通过内核地址隔离有效移除旁路 ” 的缩写。

顾名思义,KAISER 的目标是保护内核存储,避免所谓的旁路攻击。在当代处理器中,旁路的设计是为了提升速度。

负责任地披露

在 12 月尝试对自己的计算机进行黑客攻击之后,格拉茨技术大学团队的早期工作开始变得清晰起来。事实证明, KAISER 工具能有效抵御通过 Meltdown 的攻击。

该团队迅速联系了英特尔,并了解到其他研究人员也获得了类似发现。他们基于 “ 负责任地披露 ” 程序来推进,告知受影响公司自己的发现,给企业时间去开发补丁。格鲁斯表示,其中关键的人员包括独立研究员保罗·科切(Paul Kocher)及其在 Cyberus Technology 的团队。而谷歌 Project Zero 的简恩·霍恩(Jane Horn)也独立得出了类似结论。

格鲁斯表示:“ 12 月中旬,我们将工作汇总在一起, *** 了两份关于 Meltdown 和 Spectre 的发布报告。”格鲁斯此前并不清楚霍恩所做的工作。他表示:“ 霍恩完全独力进行了开发,非常厉害。我们开发出了类似的攻击 *** ,但我们有 10 名研究员。”大团队表示,基于 KAISER 为 Meltdown 漏洞提供的补丁已准备好发布给 Windows、Mac 和 Linux 操作系统。

目前,Spectre 漏洞还没有任何补丁。Spectre 可以欺骗程序泄露信息,但研究人员认为,黑客使用这个漏洞也非常困难。关于这两个漏洞哪个带来的挑战更大,格鲁斯表示:“ 眼前的问题是 Meltdown。随后是 Spectre。Spectre 更难利用,但也难以解决。因此从长期来看,我认为 Spectre 更麻烦。”

稿源:cnBeta、,稿件以及封面源自 *** ;

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://www.w-123.com/34066.html

“英特尔芯片漏洞曝光背后的故事:研究员一度不敢相信” 的相关文章

黑客演示入侵电影制片人 Mac 计算机 证明 macOS 无法主动抵御网络威胁

近日,两位安全研究人员成功入侵了亿万富翁兼电影制片人 Jeffrey Katzenberg 的 Mac 计算机,意味着 macOS 设备并不能自动抵御网络威胁。虽然没有提到特定的 macOS 设备型号,深谙社会工程的 SocialProof Security 首席执行官 Rachel Tobac 还...

Lapsus$ 再出手:泄漏 Globant 软件公司 70GB 数据

就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道...

SentinelLabs:俄罗斯利用 AcidRain 擦除恶意软件攻击了 ViaSat

早些时候,美国卫星通信服务提供商 Viasat 遭受了一轮网络攻击,结果导致中东欧地区的服务出现了中断。而由 SentinelLabs 研究人员 Juan Andres Guerrero-Saade 和 Max van Amerongen 最新发布的安全研究报告可知,这口锅应该扣在一款名为“酸雨”(...

攻击者部署后门,窃取 Exchange 电子邮件

网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...

研究人员为关键基础设施系统创建自我意识以抵御黑客攻击

随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...

FontOnLake Rootkit 恶意软件攻击 Linux 系统

网络安全研究人员详细介绍了一项新的黑客行动,该行动可能以东南亚的实体为目标,工具是一种以前未被识别的Linux恶意软件,该恶意软件被用于进行远程访问,此外还可以收集凭证和充当代理服务器。 该恶意软件家族被斯洛伐克网络安全公司ESET称为“FontOnLake”,据说具有“设计良好的模块”,可以不断升...

评论列表

怎忘余安
3年前 (2022-06-20)

路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名 31 岁的信息安全研究员成功攻入自己计算机的 CPU 内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过去 20 年

丑味歆笙
3年前 (2022-06-20)

路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名 31 岁的信息安全研究员成功攻入自己计算机的 CPU 内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过

鹿岛眉妩
3年前 (2022-06-20)

“ 负责任地披露 ” 程序来推进,告知受影响公司自己的发现,给企业时间去开发补丁。格鲁斯表示,其中关键的人员包括独立研究员保罗·科切(Paul Kocher)及其在 Cyberus Technology 的团队。而谷歌 Project Zero 的简恩·霍恩(Ja

世味空名
3年前 (2022-06-20)

们坐了好几个小时,不敢相信这个结果,直到我们排除了结果可能错误的可能性。” 在关掉计算机之后,他也一直在思考,几乎难以入睡。格鲁斯和他的同事们刚刚证实了他认为的 “ 有史以来最严

俗野佼人
3年前 (2022-06-20)

先报道了这个发现,这导致与漏洞相关的研究比相关厂商的计划提前公布了一周,而这些厂商尚未拿出完整的修复方案。格拉茨技术大学的团队正在开发一种工具,防范黑客从内核存储中窃取机密

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。