欢迎您来到懒之才-站长的分享平台!   学会偷懒,并懒出境界是提高工作效率最有效的方法!
首页 > IT风暴 > 科技资讯 > Intel VIA CPU发现新漏洞 安全市场应采用自主CPU

Intel VIA CPU发现新漏洞 安全市场应采用自主CPU

2018-08-21 388 收藏 0 赞一个 0 真差劲 0 去评论

Meltdown(熔断)和Spectre(幽灵)漏洞余波未消,Intel CPU又发现严重安全漏洞。

该漏洞被发现者命名为"Foreshadow"(预兆),是"幽灵"和"熔断"的衍生变种,改漏洞将影响到2015年以来发布的酷睿和至强处理器。

0d3027087cd14b97ab8768a46a2d268d.jpeg

美国政府的计算机安全机构表示,"攻击者可以利用这一漏洞获取敏感信息"。其能够绕过内置的芯片安全特性,使得攻击者可能获得存储在处理器"安全封锁区域"的敏感数据。主要攻击目标是一级缓存,级别"高危"。

此外,研究人员发现了两个被叫做"Foreshadow-NG"的类似变体。它们也会攻击代码、操作系统、管理程序软件、以及其它微处理器。

根据英特尔官网信息,下述处理器受此次漏洞影响:

Intel Core i3/i5/i7/M处理器(45nm/32nm)

2代/3代/4代/5代/6代/7代/8代Intel Core处理器

X99/X299平台Intel Core X系列处理器

Intel Xeon 3400/3600/5500/5600/6500/7500系列

Intel Xeon E3 v1/v2/v3/v4/v5/v6家族

Intel Xeon E5 v1/v2/v3/v4家族

Intel Xeon E7 v1/v2/v3/v4家族

Intel Xeon可扩展处理器家族Intel Xeon D(1500, 2100)

无独有偶,在不久前的黑帽大会上,安全研究员Christopher Domas表示,VIA威盛旗下的C3系列处理器,存在一个超级后门,Linux系统下只需要一个再简单不过的命令".byte 0x0f, 0x3f",就可以直接获取Root底层最高权限,他称之为"上帝模式"(God Mode)。

Domas指出,C3处理器的这个后门会完全破坏操作系统的安全保护模式,能将用户程序和界面的Ring 3最低权限级别,直接提升到系统内核所处的Ring 0权限级别,这是以往从来没有过的。

问题根源是C3处理器内部有一个隐藏的RISC核心,而且隐藏的极深,与x86核心共存,而且可以毫无限制地访问x86核心。

如果把系统管理程序(Hypervisor)和芯片管理系统的权限级别理解为Ring -1、Ring -2,这个隐藏核心就是Ring -4级别,权限高的无法想象,能控制它就和上帝无异。

据说,Inte处理器内也有类似的隐藏核心,但尚未发现有类似的后门。

实践证明,自主CPU未必无懈可击,但买来的CPU一定不安全。

国内这些技术引进CPU,由于国内公司大多数是直接拿国外CPU穿马甲,代码审核、修改能力很弱,其安全性是值得商榷的。

另外,铁流必须再强调一下非常具有欺骗性的国产ARM芯片。

相对于澜起的X86 CPU一看就知道是Intel的马甲,宏芯的Power CPU一看就知道是IBM的马甲。国内这些ARM CPU则非常具有欺骗性,加上国内ARM阵营CPU公司具有很强的政商关系和舆论引导能力,一些买IP做集成的SoC很容易包装成自主技术。

像国内公司直接买ARM的Cortex A57、A72设计Hi1612、Hi1616,宣传自主并把这些CPU打进党政市场,这种做法也是非常值得商榷的。

首先,Hi1612、Hi1616的CPU核是Cortex A57、A72,把Hi1612、Hi1616宣传为自主就类似于红芯浏览器把自己宣传为"安全"、"自主可控"。

其次,Cortex A57、A72代码都是ARM写的,按照西方科技公司配合情报部门收集情报的惯例,很难保证其中没有后门,这一点,Intel、AMD、ARM、VIA连续曝出后门已经给国内敲了警钟。

也许有人会说,拿到软核授权安全无忧,但问题是软核授权也不会做到所有代码可读可修改,而是包装了好多模块,其中有些可以配置、有些可以修改,而在大部分模块内部都不可能进行随意修改。何况如果没有注释、设计文档、开发环境,自身技术水平又不如外商,拿到源码国内单位很可能既看不懂,更改不了。

从实践上看,国内针对CPU的安全审查能力明显逊色于国外同行,这一点从近几年的CPU高危漏洞基本上由国外工程师发现就能看出来。在代码审核能力本来就技不如人的情况下,盲目信任外商,其中的风险不言而喻。

铁流认为,对于安全市场,首先要保证的就是安全,因而是不适合玩"八仙过海"的,特别是不应让马甲CPU在安全市场肆虐。

毕竟自主CPU是自己设计的,即便事先留后门,后门也在自己手里,即便出了问题,自己能搞明白,能马上改。而马甲CPU的后门,则掌握在外商手里,一旦出了问题,恐怕国内公司就只能等着洋人来打补丁了。

当下"八仙过海"的现状,既不利于保障信息安全,也不利于自主可控事业的发展。

一、推荐使用迅雷或快车等多线程下载软件下载本站资源。

二、未登录会员无法下载,登录后可获得更多便利功能,若未注册,请先注册。

三、如果服务器暂不能下载请稍后重试!总是不能下载,请点我报错 ,谢谢合作!

四、本站大部分资源是网上搜集或私下交流学习之用,任何涉及商业盈利目的均不得使用,否则产生的一切后果将由您自己承担!本站将不对任何资源负法律责任.如果您发现本站有部分资源侵害了您的权益,请速与我们联系,我们将尽快处理.

五、如有其他问题,请加网站设计交流群(点击这里查看交流群 )进行交流。

六、如需转载本站资源,请注明转载来自并附带链接

七、本站部分资源为加密压缩文件,统一解压密码为:www.aizhanzhe.com

大家评论