英特爾芯片爆"丑聞",小心!你的電腦有"芯"髒病

來源︰中國軍網綜合作者︰張乃遷 許凡責任編輯︰岳修宇
2018-02-09 04:09

面對信息安全領域的巨大風險挑戰,即便是技術實力雄厚的國家也難逃被“黑”的命運。對此,俄羅斯開展了“厄爾布魯士”“貝加爾湖-T1”等國產芯片研究,其自主可控的操作系統也于2018年開始列裝俄軍自動化軍事指揮系統和辦公電腦。這啟示我們︰必須加快信息基礎設施領域自主可控產品的研發與應用,對電腦“芯”病進行“刮骨療毒”!請關注今日《解放軍報》的報道——

小心!你的電腦有“芯”髒病

■張乃遷 許凡

制圖︰郭燁瑾

當我們專注于軟件層面的病毒或惡意代碼時,可曾想過大量隱藏在芯片中的“硬件木馬”來襲?新年伊始,信息安全領域就被一個“重磅炸彈”引爆。1月初,全球著名芯片供應商英特爾公司被爆出處理器存在底層設計缺陷。此次爆發的芯片安全漏洞,被業界命名為“幽靈”和“熔斷”,這些漏洞允許惡意程序竊取存儲于其他正在運行的程序內存中的數據。由于牽扯到英特爾、ARM、AMD等幾乎所有的芯片供應商和各類操作系統,或將成為繼“千年蟲”之後信息安全領域危害最大的安全漏洞。這進一步警醒我們︰掌握芯片這一核心技術的“話語權”刻不容緩!否則,說不定什麼時候,有人就會按下潛伏在計算機芯片中的“死亡按鈕”。

“瞞天過海”

有意無意設計的“烏龍”

揭開此次英特爾芯片“漏洞門”大幕的,是谷歌公司旗下的“零項目”團隊,他們將發現的內核級漏洞分別命名為“幽靈”與“熔斷”。這兩個漏洞主要涉及到處理器芯片的內核管理機制,就好比我們把貴重物品鎖在保險櫃中,但依舊有人能找到保險櫃鑰匙並從中竊取物品。

“幽靈”與“熔斷”為黑客提供了保險櫃存放位置的“蛛絲馬跡”。一旦攻擊者利用相關漏洞對處理器展開攻擊,就可“越界”訪問系統內存,從內存中查看到相關信息,導致用戶的敏感信息遭到泄露。更令人不安的是,英特爾公司此次爆發的芯片漏洞,牽扯到自1995年以來所有的X86構架處理器,甚至連AMD、ARM等在內的眾多廠商芯片都未能幸免。

其實,這已經不是英特爾公司的第一起芯片“丑聞”了。早在1994年就開始接連出現諸多漏洞與設計“烏龍”,此後的“安騰”處理器也存在著因設計缺陷而帶來的時鐘頻率發生故障。就在2017年上半年,英特爾公司處理器中的主動管理技術、標準可管理性和小型企業技術相關固件都暴露出易遭受遠程攻擊的漏洞。然而,這些漏洞早在2010年就存在于英特爾公司的部分芯片當中,或許早就被黑客用于開展遠程控制攻擊。

英特爾處理器芯片包含有管理引擎技術,主要基于迷你操作系統MINIX3研發,相當于處理器內部的一個小型“獨立王國”。這個看似迷你的操作系統擁有一整套底層運行機制,英特爾公司還“熱心”地為其預留了檢查操作系統、管理員遠程控制等諸多功能。這個漏洞一旦被攻擊者利用,便可用來加載、執行任意代碼,且整個攻擊過程操作系統都是在用戶毫不知情的情況下進行的,真可謂“瞞天過海”。

輕觸這里,加載下一頁