針對近來研究人員發現的處理器安全漏洞,包括英特爾(Intel)、蘋果(Apple)和微軟(Microsoft)等技術巨擘正聯手提供修補方案,以避免這些攸關安全的漏洞讓駭客有機可乘,從電腦、智慧型手機和其他裝置中竊取資料。

稍早前發現的所謂「安全漏洞」指稱出現在英特爾的晶片,而今,很顯然地,上週發佈的這些安全漏洞普遍對於當前的許多高性能處理器都造成了影響,而不僅限於英特爾。

事實上,Google Project Zero和其他公司的安全研究人員已經發現了三種不同的旁道攻擊(side-channel attack)。這些攻擊搭配採用了對於現代CPU內部作業的知識以及某種程度的暴力(brute force)破解法。

值得注意的是,截至目前為止,我們尚未發現這些安全漏洞被利用。但是,隨著這項消息被披露,對於CPU有深入瞭解的駭客可能就會發動攻擊。因此,包括整個軟體生態系統都競相發佈修補這些安全漏洞的增補程式。

需要共同修復這些安全漏洞的團隊包括AMD、ARM和英特爾等CPU設計業者。而關鍵的軟體供應商則包括Apple、Citrix、Linux、微軟和VMWare。

這些供應商在去年六月即已發現存在安全漏洞,並著手進行修補。但由於這些安全漏洞存在於已經出貨的晶片設計中,唯一的解決辦法就是以修補系統軟體來解決這些問題,例如透過更新作業系統(OS)以及虛擬化軟體/管理程式等。

我在此用的是「漏洞」(vulnerability)一詞,而非「錯誤」(bug),因為這些電路都是依照應有的設計方式進行的。但旁道攻擊正是利用對於這些正確操作的知識,以推斷應該會受到保護的資料。

對於性能將會造成什麼影響,將取決於每一種不同的處理器設計和軟體。例如資料中心等需要大量系統呼叫(system call)指令的軟體似乎感受最深。而像遊戲與瀏覽器等一般用戶軟體所受的影響應該不大。

特別設計的惡意軟體可能會強制CPU執行「推測性執行」,然後從具有更高層級保護的區域中辨識出資料來。因此,在修復時必須改變系統的軟體和韌體。惡意軟體並不會破壞記憶體,但在本地執行的軟體可能暴露敏感的資料,例如密碼和加密密鑰。

英特爾已經證實,這些攻擊可能發生在其處理器上,而AMD也暴露出可能的威脅。

在上週發現的三種主要安全漏洞及其編號如下:

  • 繞過邊界檢查(Bounds Check Bypass;CVE-2017-5753)
  • 分支目標注入(Branch Target Injection;CVE-2017-5715)
  • 未管理資料加載(Rogue Data Load;CVE-2017-5754)

「繞過邊界檢查」必須進行軟體修復,因為這種威脅難以透過改變CPU設計來消除推測執行。AMD、ARM與英特爾三家公司表示,這種常見的威脅可以透過軟體更新進行修復。因此對於性能的影響微忽其微。

而第2和第3種威脅的影響則取決於不同的CPU供應商。英特爾證實了這兩種威脅的存在,但AMD表示並未觀察到第2種威脅,其設計也未受到第3項漏洞的影響。這可能是因為英特爾在其預測性作業的設計方面採用了更先進的技術。每一家供應商都有不同的分支目標設計,而這可能影響到安全漏洞。同時,這部份的威脅對於性能的衝擊也最大。

英特爾表示,第2種威脅可能使得性能基準測試分數減少0-5%。而第3種威脅則可能對於典型工作負載造成3-5%的影響,特別是對於經常存取核心服務的軟體影響將首當其衝。

ARM的情況比較複雜。許多ARM核心是限制或甚至沒有推測執行的,即使是主流的Cortex-A核心。但更高性能的核心則確實提供了性能的推測作業。此外,像Apple、Cavium和高通(Qualcomm)等授權ARM架構的業者所設計的晶片,也各自具有不同的推測執行和分支目標設計。隨著這些資訊被揭露,各家供應商都必須列出可能受到影響的CPU清單。ARM將在開發過程中更改其核心設計,並根據需要增補現有的核心。

儘管一開始的報導重點都放在英特爾,但目前更需要的是在這些彼此競爭的廠商之間以及軟體與晶片公司之間建立獨特的產業合作。可能還會有更多的公司將受到這些安全漏洞的影響。但隨著此次事件反映出安全缺陷正在改變威脅的形式,我希望這一次將是業界針對安全問題展開更廣泛合作的開始。當所有的公司共同合作,勢必能更有力地保護我們的PC、手機與資料中心。

編譯:Susan Hong

(參考原文:Industry Responds to CPU Security Vulnerability,by Kevin Krewell, Principal Analyst, Tirias Research)