日前,媒体报道清华大学计算机系教授汪东升团队发现了ARM和Intel等处理器电源管理机制存在严重安全漏洞——“骑士”。以下为媒体报道文章:
清华大学计算机系教授汪东升团队发现了ARM和Intel等处理器电源管理机制存在严重安全漏洞。这意味着普通人的支付密码等随时存在被泄露的风险。
汪东升表示,现代处理器正朝着高性能、低功耗和智能化方向发展。人们在追求这三大趋势时,往往会引起处理器硬件安全等问题。2018年引起轰动的“熔断”和“幽灵”漏洞就是出现在处理器高性能处理模块,而此次发现的“骑士”漏洞则隐藏在普遍使用的低功耗动态电源管理单元。
ARM和INTEL等处理器芯片目前被广泛应用于手机等消费类电子以及数据中心和云端等关键设备上。这些芯片提供的“可信执行环境”等硬件安全技术被认为为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供了有力保障。然而,这些所谓的安全处理器也存在着严重的安全隐患。如果说此前的硬件漏洞攻击是打开了房间的防盗门,那么此次的“骑士”漏洞攻击则是打开了房间内的保险柜。
通过“骑士”漏洞,黑客可以突破原有安全区限制,获取智能设备核心秘钥,直接运行非法程序。团队成员吕勇强介绍,与其他漏洞需要借助外部链接或者其他软件,才能够对电子设备进行攻击不同,此次发现的漏洞,从本质上讲,黑客不需要借助任何外部程序或者链接,就可以直接获取用户的安全密钥。
该研究成果将于11月发表在安全领域顶级国际会议CCS 2019上。该研究第一为清华大学计算机系博士生邱朋飞,指导教师为汪东升、吕勇强以及美国马里兰大学教授屈钢。
近年来,英特尔、ARM越来越多的漏洞被安全学者们发现,充分证明了,直接买国外芯片,或买国外IP授权设计SoC是存在较大风险的。
可悲的是,某公司直接拿英特尔的X86内核加一个AISC就鼓吹安全可控,而且还有核高基总师给这种马甲CPU站台,这实在令人匪夷所思。
还有一家公司,买ARM Cortex A57和A72做集成,设计ARM服务器CPU,鼓吹自主可控、自主研发,产品已经打入中央机关采购目录,这种做法也是非常值得商榷的。更可怕的是,这家公司搞文字狱,一旦戳破皇帝新衣就会有律所发侵权投诉,一些自媒体还有被跨省鸿茅药酒的例子。搞得人人自危,没人敢说真话。面对巨头的霸权,铁流也只能删了于几天前发布的文章以求苟活。
也许有人说,英特尔和ARM是研究的人多,所以漏洞发现的也多,自主CPU如果有同等强度的研究,漏洞也多。
诚然,这种说法有一定道理,但也有一点诡辩之感,仿佛是在为安全市场继续使用英特尔和ARM找理由。
首先,就目前的状态来说,自主CPU并没有发现英特尔、ARM那么多的漏洞,国外攻击者要拿到自主CPU,然后分析研究这都需要时间。自主CPU这方面的风险是“将来时”,而且是未发现的。而英特尔、ARM CPU的漏洞是已经发现的,风险是“现在进行时”。这完全是两码事。
其次,自主CPU能根治“背后捅刀子”的问题。背后捅刀子指的是外国科技公司在硬件或软件中事先植入后门,在必要的时候启动后门进行攻击。由于西方科技公司普遍有配合情报部门的惯例,这一点斯诺登早已经披露证实,这使得国内所以基于美国及其盟友基础软硬件的信息系统都存在这方面的风险。就这方面而言,自主CPU则没有后门,或者说,后门都掌握在自己手里,可以彻底避免“背后捅刀子”的问题。
铁流认为,在英特尔、ARM CPU频频出现安全风险的情况下。就体制内市场来说,应当限制英特尔、ARM CPU,多采购自主CPU。
诚然,自主CPU由于应用的少,因而安全学者针对性的研究也少,确实会存在一些漏洞,但这不是因噎废食,继续依附于英特尔、ARM的理由。真正的解决之策是加大对自主CPU的应用,并引导国内安全学者针对自主CPU开展研究,查漏补缺,以循序渐进的方式扩大自主CPU的应用范围,并一点一点修补可能存在的漏洞。
最后,还是老句老话,自主研发的CPU未必无懈可击,但买来的芯片和技术一定不安全。
「 支持!」
您的打赏将用于网站日常运行与维护。
帮助我们办好网站,宣传红色文化!