日前,媒体报道一名黑客公布了从英特尔窃取的20GB绝密芯片工程数据,这些数据可能会给多个平台的用户带来新的“零日漏洞”,攻击威胁黑客链接到加密信息平台Telegram上的一篇帖子详细说明了窃取的内容,并在底部附上了Mega文件。虽然这些内容本身是无害的,但它们包含可用于构建恶意软件的BIOS信息和英特尔专有技术的源代码。
这名黑客自称为“英特尔机密湖”,声称这些数据还没有在任何地方发布,而且大部分信息都受到严格的保密协议(NDA)保护。这些数据来自匿名消息来源,他在2020年早些时候入侵了英特尔。如果黑客找到操纵代码并将其安装到目标计算机上的方法,Kabylake和其他处理器的BIOS代码可能会给这些用户带来麻烦。也许最具破坏性的是TigerLake平台的工具和固件,这可能会导致该产品上市前恶意软件泛滥。
近年来,英特尔漏洞频发。此前,媒体报道Intel官方正式确认并发布了清华大学计算机系汪东升、吕勇强、邱朋飞和马里兰大学Gang Qu等发现的“骑士”漏洞。“骑士”漏洞将影响Intel公司第6, 7, 8, 9 和第10 代 Core™ 核心处理器,以及Intel至强处理器E3 v5 & v6 和 Intel至强E-2100 & 和-2200等系列处理器。
“骑士”漏洞是中国研究团队发现的首个处理器硬件漏洞,该漏洞是因为动态电源管理模块DVFS存在安全隐患造成的。DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。
针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。
目前,英特尔的处理器已经被发现存在熔断、幽灵、PortSmash、Spoiler等一系列漏洞,这一系列的事情证明,自主研发的CPU未必安全,但买来的CPU一定不安全。诚然,铁流相信,其他国外厂商的CPU漏洞不一定比Intel少,只不过Intel处于风口浪尖,大家用的多,研究它的安全人员多,所以问题暴露的也就多。
当下,信息安全非常重要,其中风险是显而易见的,如果中国在CPU等关键元器件上依赖英特尔、ARM等西方公司,那么,西方公司可以利用这些漏洞轻易瘫痪中国的信息系统,这将对中国的政府管理、经济和人民生活造成巨大影响。政府管理信息化水平倒退30年,金融系统、轨道交通系统基本瘫痪,数控机床和智能工厂趴窝,电脑和智能手机变成砖块.....
不仅仅是基础硬件,基础软件上的威胁同样非常巨大。永恒之蓝在全球肆虐就是最佳例子。不久前,国外一个黑客小组用勒索病毒敲诈勒索,赚了20亿美元后金盆洗手。由于勒索病毒来钱太快,连墨西哥毒枭都转行勒索病毒,然后被逮住了。网传国内一公司被勒索病毒锁定后,拿出197万元去解密。
铁一般的现实都表明,依赖Wintel这样的国外基础软硬件是存在巨大风险的。风险不仅存在于直接买芯片,也包括买IP做集成,以及买国外源码做修改。老祖宗有句话,欲速则不达,引进国外技术,从洋人那里买源码,看似走了捷径,其实是捡了芝麻,丢了西瓜。洋人的东西再好,也是洋人的东西,外国公司预留的后门,我们很难全面的进行全面排查,很难做到不留任何漏洞。而中国人自己写的CPU,则能避免后门,或是说实现预留的后门全部掌握在自己手里。这就避免了外国科技公司事先预留后门背后捅刀子的问题。
从治标又治本的角度看,最有效的途径就是构建其自主的基础软硬件体系。诚然,这个体系在初期会存在这样或那样的不足,但因为销量少,专门针对自主CPU找漏洞做病毒的黑客估计会饿死,因而被针对的可能性低,漏洞会比较少。当自主CPU成长起来之后,则会在成长中发现问题解决问题,逐渐提升其安全度。当然,这不可能一蹴而就,需要一个过程。
必须指出的是,做自主技术体系有一个巨大的好处,那就是可以自己改,可以自己打补丁,而依赖英特尔、ARM的话,只能等洋人给我们打补丁。
「 支持!」
您的打赏将用于网站日常运行与维护。
帮助我们办好网站,宣传红色文化!