安全动态
您现在所在的位置: 网站首页 >> 网络安全 >> 安全动态 >> 正文

巨头频遭曝光芯片漏洞 性能与信息安全如何兼得?

发布日期:2018-05-22     作者:     浏览数:    分享到:

原标题:巨头频遭曝光芯片漏洞 性能与信息安全如何兼得?

芯片漏洞问题频发,这一次轮到了英伟达。专门破解任天堂(Nintendo)Switch游戏主机以执行自制软体的ReSwitched团队日前公布了名为Fusée Gelée的漏洞细节,这是藏匿在Switch主机核心Nvidia Tegra X1晶片中的安全漏洞,将允许骇客执行任意程式,且宣称在主机出厂后即无法修补。自2018年以来,英特尔、AMD先后被芯片漏洞问题推上了风口浪尖,芯片漏洞不断被曝光,也让目前网络安全问题成为众矢之的,要性能还是要安全,对芯片厂商来说是个需要平衡的命题。

芯片漏洞引发行业关注

2018年的芯片市场注定是不平凡的一年,这边中兴的芯片断供事件在持续发酵,那边几大芯片巨头频繁曝出芯片漏洞问题。

近日Nvidia Tegra芯片遭曝漏洞,发售首年就大获成功的任天堂新主机Switch采用了NVIDIA Tegra X1芯片,据媒体报道,ReSwitch黑客团队的凯瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主机,此漏洞允许任何人在其上运行任意代码,这意味着自制系统和盗版软件可以随意运行。根据技术文档,这一漏洞存在于芯片的Bootrom中,设备出厂后无法通过补丁封堵,即任天堂也没法通过软件更新来修补它,唯一的修复方法是返厂替换掉处理器。简单来说,此次发现的漏洞是利用的英伟达Tegra X1芯片的一个缺陷。不仅仅是任天堂,所有使用该芯片的设备都将受到影响。

由于此漏洞是存在于启动区,所以不可能通过简单的补丁程序进行修复。这也就意味着,理论上,现存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特尔芯片被爆出存在技术缺陷导致重大安全漏洞,黑客可利用该漏洞读取设备内存,获得密码、密钥等敏感信息。两个设计漏洞被称为“熔断”(Meltdown)和“幽灵”(Spectre)。前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,后者则可以骗过安全检查程序,使应用程序访问内存的任意位置。其中,“Specter”影响AMD、ARM、英伟达的芯片产品,几乎波及整个计算机处理器世界。“Specter”的漏洞,被认为在数年内都未必能得到彻底解决。苹果公司回应称,所有Mac和iOS系统都将受到影响。对此,苹果曾回应称,所有Mac和iOS系统都将受到影响,因为苹果公司的Mac电脑以及部分iPhone均采用英特尔芯片产品。

一波未平,一波又起,德国一家计算机杂志近日曝出,研究人员称又在计算机CPU芯片当中找到8个新漏洞,这些漏洞与之前闹得沸沸扬扬的英特尔芯片漏洞“Meltdown”和“Specter”非常相似,研究人员表示,英特尔已经准备发出补丁去修复这些漏洞,当然,ARM这次也没有被幸免,其一些芯片也受到了影响。

实际上,英特尔今年早些时候在声明中就提到,漏洞并非局限于英特尔,包括AMD、ARM等友商亦存在类似问题。果不其然,除了英特尔被曝重大漏洞外,一家以色列安全公司CTS Labs近日也发布了一份安全白皮书,其中指出,计算机芯片制造上AMD在售的芯片存在13个安全漏洞。根据报告,CTS此次披露的漏洞都需要获得管理员权限才能被发现,这些漏洞涉及AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、EPYC数据中心处理器,不同漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。

芯片漏洞贻害无穷

随着“芯片漏洞门”的发酵与升级,它的影响力和波及范围也难以估量。在年初的“漏洞门”事件中,虽然是英特尔为主,但这一跨厂商、跨国界、跨架构、跨操作系统的重大漏洞事件,几乎席卷了整个IT产业。ARM、高通、AMD等大部分主流处理器芯片也受到漏洞影响,IBM POWER细节的处理器也有影响。采用这些芯片的Windows、Linux、macOS、Android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响

当今,我们把大量的信息都以数字的形式存在了个人电脑以及云端。来自处理器的设计缺陷会致使这些数据被盗窃和滥用,导致用户损失个人财产。网络安全专家警告,使用云计算服务的企业可能尤其容易受到袭击。如果攻击者付费后得以进入这种服务的某个领域,他们有可能获得其他客户的信息,比如,比特币交易所,社交聊天应用程序,甚至大量的政府机构,都会将密码或是数据存储在云服务器上。黑客有可能通过攻击云服务的对象,比特币钱包有可能被窃取,政府机构的重要数据也可能由此流向黑客。

亚马逊、微软、谷歌等企业纷纷受到波及。在亚马逊的AWS或是微软、谷歌的云服务下,同一服务器连接的用户群中,如果黑客攻击使用了一台设备,他们有可能可以读取到使用相同的芯片的另一个设备的数据。未来物联网、云计算、人工智能等高精尖的产业链都有芯片的身影。而这些芯片中若有硬件木马的存在,一旦触发将会导致数据丢失、功能失效甚至系统瘫痪。

堵漏洞需要整个产业努力

厂商们在追求芯片速度的同时,对于信息安全也不能掉以轻心,但如何在效率与安全两个方面求得平衡,依然需要慎重处理。“Spectre”的发现者之一保罗·科克指出,“幽灵”影响的是几乎所有高速微处理器,设计新芯片时对速度的高要求导致它们容易出现安全问题。“整个行业一直希望越快越好,同时做到安全。但‘幽灵’表明,鱼和熊掌不可兼得……这是一个会随着硬件的生命周期不断恶化的问题。”

业界也有分析认为,相关修复补丁将影响处理器的运算速度。Linux系统开发人员表示,对芯片安全漏洞的修复将影响操作系统运行速度,典型的性能下降幅度为5%。美国国土安全部在一份声明中说,安全补丁是解决芯片漏洞最好的保护办法,但打补丁后电脑性能可能下降多达30%,并且芯片漏洞是由中央处理器架构而非软件引起,所以打补丁并不能彻底解决芯片漏洞。如果安全性问题解决了结果却导致CPU性能变差了,这岂不是得不偿失?

对此,一些专家也表示,目前各大供应商都提供了相应的缓解措施,虽然降低了芯片被攻击的风险,但也只是“治标不治本”。他们更需要考虑的是,下一代产品是否需要更换新的架构,从而从根本上上解决此类问题。

芯片漏洞已成为“一损俱损”的全行业事件,需要整个产业链的密切配合、共同解决。解决得好,大家都化险为夷,而万一出现安全攻击事件,损害的不仅是英特尔或哪一家厂商,而是整个产业。

关闭
上一篇:信息安全人才缺口巨大,该怎么补? 下一篇:工信部清理规范互联网接入服务市场