英特尔芯片爆"丑闻",小心!你的电脑有"芯"脏病

来源:中国军网综合作者:张乃迁 许玥凡责任编辑:岳修宇
2018-02-09 04:09

面对信息安全领域的巨大风险挑战,即便是技术实力雄厚的国家也难逃被“黑”的命运。对此,俄罗斯开展了“厄尔布鲁士”“贝加尔湖-T1”等国产芯片研究,其自主可控的操作系统也于2018年开始列装俄军自动化军事指挥系统和办公电脑。这启示我们:必须加快信息基础设施领域自主可控产品的研发与应用,对电脑“芯”病进行“刮骨疗毒”!请关注今日《解放军报》的报道——

小心!你的电脑有“芯”脏病

■张乃迁 许玥凡

制图:郭烨瑾

当我们专注于软件层面的病毒或恶意代码时,可曾想过大量隐藏在芯片中的“硬件木马”来袭?新年伊始,信息安全领域就被一个“重磅炸弹”引爆。1月初,全球著名芯片供应商英特尔公司被爆出处理器存在底层设计缺陷。此次爆发的芯片安全漏洞,被业界命名为“幽灵”和“熔断”,这些漏洞允许恶意程序窃取存储于其他正在运行的程序内存中的数据。由于牵扯到英特尔、ARM、AMD等几乎所有的芯片供应商和各类操作系统,或将成为继“千年虫”之后信息安全领域危害最大的安全漏洞。这进一步警醒我们:掌握芯片这一核心技术的“话语权”刻不容缓!否则,说不定什么时候,有人就会按下潜伏在计算机芯片中的“死亡按钮”。

“瞒天过海”

有意无意设计的“乌龙”

揭开此次英特尔芯片“漏洞门”大幕的,是谷歌公司旗下的“零项目”团队,他们将发现的内核级漏洞分别命名为“幽灵”与“熔断”。这两个漏洞主要涉及到处理器芯片的内核管理机制,就好比我们把贵重物品锁在保险柜中,但依旧有人能找到保险柜钥匙并从中窃取物品。

“幽灵”与“熔断”为黑客提供了保险柜存放位置的“蛛丝马迹”。一旦攻击者利用相关漏洞对处理器展开攻击,就可“越界”访问系统内存,从内存中查看到相关信息,导致用户的敏感信息遭到泄露。更令人不安的是,英特尔公司此次爆发的芯片漏洞,牵扯到自1995年以来所有的X86构架处理器,甚至连AMD、ARM等在内的众多厂商芯片都未能幸免。

其实,这已经不是英特尔公司的第一起芯片“丑闻”了。早在1994年就开始接连出现诸多漏洞与设计“乌龙”,此后的“安腾”处理器也存在着因设计缺陷而带来的时钟频率发生故障。就在2017年上半年,英特尔公司处理器中的主动管理技术、标准可管理性和小型企业技术相关固件都暴露出易遭受远程攻击的漏洞。然而,这些漏洞早在2010年就存在于英特尔公司的部分芯片当中,或许早就被黑客用于开展远程控制攻击。

英特尔处理器芯片包含有管理引擎技术,主要基于迷你操作系统MINIX3研发,相当于处理器内部的一个小型“独立王国”。这个看似迷你的操作系统拥有一整套底层运行机制,英特尔公司还“热心”地为其预留了检查操作系统、管理员远程控制等诸多功能。这个漏洞一旦被攻击者利用,便可用来加载、执行任意代码,且整个攻击过程操作系统都是在用户毫不知情的情况下进行的,真可谓“瞒天过海”。

轻触这里,加载下一页