史上最大安全漏洞 英特尔、AMD等无一幸免

来源:观察者网

2018-01-04 17:40

【观察者网 综合】芯片厂商英特尔最近出事了,被曝出其芯片全部存在安全漏洞、股票大跌,甚至自己的CEO都冒着不能再胜任的风险抛售股票。作为英特尔的老对手AMD笑了,股票直线飙升。不过,谁笑到最后才笑得最好。昨天(1月3日),谷歌安全团队Project Zero称,经测试,英特尔、AMD、ARM等芯片竟无一例外全部中招。此次发现的漏洞恐怕是计算机体系结构发展史上最大安全漏洞之一。

英特尔芯片被曝两个漏洞:1995年之后系统都受影响

据新兴国际财经网站石英(Quartz)1月4日报道,安全研究人员在近年来生产的英特尔芯片中发现两个关键漏洞。通过漏洞,攻击者可以从程序运行内存中窃取数据。其中一个漏洞可以影响到所有的电脑、手机和云服务器。值得注意的是,1995年之后的每一个系统都可能受到漏洞的影响。

研究人员将两个漏洞叫作“熔断”(Meltdown)和“幽灵”(Spectre)。这些漏洞允许恶意程序来窃取存储于其他正在运行的程序内存中的数据,包括诸如密码管理器、浏览器、电子邮件、照片和文档中的数据。

对于“熔断”漏洞,其研究报告称,利用熔断漏洞,攻击者不只可以进入核心内存,还可以读取目标机器的所有物理内存数据。也就是说,该漏洞允许低权限、用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。“幽灵”则可以欺骗应用程序,窃取应用程序中的机密信息。

研究人员称,在英特尔芯片上验证了自己的发现,这些芯片最早可以追溯到2011年。随后发现Windows、Macs和Linux系统无一幸免,都受到漏洞的威胁。好消息是没有证据表明它们已被任何人使用过。

据谷歌透露,去年,其Project Zero团队“发现了由‘预测执行’引起的严重安全漏洞,这是大多数现代处理器(CPU)用来优化性能的技术”,从而引发了进一步的研究。Project Zero是谷歌内部的安全团队,唯一任务是发现、跟踪和修补全球性的软件安全漏洞。

据商业科技新闻网站ZDNet称,英特尔芯片的历史可以追溯到1995年。对很多芯片厂商来说,1995年是一个非常重要的时间节点。这一年英特尔奔腾处理器才逐步走上正轨,其他芯片厂商也开始全面发力,微型计算机开始高速进入家庭、学校、企业。

AMD笑了 但也不幸中招

英特尔被曝出安全漏洞后,对英特尔的股价造成了冲击,最高下跌了5.5%,创下2016年10月份以来的最大跌幅。

作为英特尔的竞争对手,新浪科技援引AMD的声明表示:“微处理器公司不同,给三大平台造成的威胁也不同,三大平台的反应也会不同,在所有三大平台上,AMD不易受到影响。因为架构不同,我们深信,就目前来说AMD处理器的风险几乎为零。”

这对AMD的股价无意是一阵强心剂,周三股价最高上涨8.8%。此外,英伟达(NVIDIA)也跳涨了6.3%。

不过,Google Project Zero团队1月3日却发布消息称,AMD和ARM生产的处理器也是易受攻击的。

报告截图

与此同时,“幽灵”漏洞的联合发现者、奥地利格拉茨技术大学的丹尼尔·格鲁斯(Daniel Gruss)也称,他基于AMD处理器的“幽灵”代码攻击模拟相当成功,绝不能低估。

而ARM公司在回应媒体时表示,漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。

也就是说,此次由英特尔服务器CPU产品诱发的安全事故现在规模正式扩大,波及到ARM和AMD。这意味着近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。

科技巨头纷纷采取措施应对

虽然AMD强调自己可以独善其身,但行动上还是很诚实。

Arm向石英网证实,它正在与Intel和AMD合作解决这些漏洞,并根据Google研究团队提供的建议开发了缓解措施。目前还不清楚这些是否能解决Spectre的缺陷,因为研究人员认为这不容易解决。该研究小组表示,正在做的工作是“加强软件,防止未来利用Spectre”。

微软也在声明中说:“我们了解到这个影响整个行业的问题,而且与芯片厂商展开了密切合作,开发和测试各种方法来保护我们的用户。我们正在向云服务中部署解决方案,而且还发布了安全更新,以保护Windows用户不受该漏洞的影响,这一漏洞会对英特尔、ARM和AMD等公司的硬件产生影响。我们尚未收到任何关于利用该漏洞攻击用户的消息。”

英特尔官方今早(1月4日)回应就此次漏洞发表声明,称他们和相关科技公司已经完全了解到了安全漏洞的工作机制,如果被恶意理用,有可能会造成信息数据泄露,但是绝没有修改、删除和导致系统崩溃的可能。同时,其强调,关于该漏洞仅仅是Intel x86-64处理器的一个设计漏洞,AMD/ARM的服务器系统事实上也受到波及,大伙儿正紧密配合,研究出最彻底的应对之策。

值得注意的是,英特尔还表示,他们已经开始提供软件和固件更新。本来已经和微软、谷歌等企业商量好,下周公开这一漏洞并同时给出解决方案,不料科技新闻网站TheReg提前曝出这一事件。

据悉,目前多家科技巨头都在加紧采取措施解决相关问题。

新浪科技报道,在受影响的操作系统中,Linux和macOS已经提供了补丁来解决这一问题。微软也已紧急发布补丁。

除了芯片厂商外,有许多云服务使用英特尔服务器,它们也会受到影响。对此,亚马逊、微软、谷歌等企业行动起来,给云服务打补丁,按计划中断服务,防止攻击者窃取数据,攻击者可能会在相同的共享云服务器上窃取其它数据。

亚马逊宣布,旗下云服务中的弹性计算云系统(EC2)大部分已修补相关漏洞,剩余的部分将在几个小时内被修复,并提醒用户也需要为实例操作系统打补丁。

不过,《纽约时报》报道,虽然微软和苹果公司将能够发送软件补丁来解决“熔断”漏洞,但是研究人员还没有能够为“幽灵”设计修补程序。该研究小组在其网站上称:“‘幽灵’将其他应用程序诱骗进入他们记忆中的任意位置。“修理起来不容易,会困扰我们很长一段时间。”

英特尔CEO冒风险抛售股票

在芯片被曝存在严重漏洞之际,外界又发现英特尔公司首席执行官布莱恩·克兰尼克(Brian Krzanich)已于之前大量出售股票。而出售的数目超出首席执行官应有的范围。

据商业内幕报道,布莱恩于去年11月29日向美国证券交易委员会提交了一份报告,内容是其近来的几笔交易。

大多数交易涉及布莱恩行使员工股票期权(即允许克兰尼克以低于目前交易价格购买英特尔股票),然后在公开市场上出售这些以折扣购买的股票。

报道截图

对于不少商业企业来说,这样的做法并不罕见。作为报酬的一部分,一些管理人员甚至普通员工都会收到股票期权或受限股票单位(RSU)。而接受者也经常将其变现。不过,布莱恩的做法有些不同寻常。

根据章程,英特尔要求执行人员和董事会成员拥有一定数量的股权。以下是公司内部的排名:

从图中可以看到,英特尔的CEO要求持股不低于25万股。也就是说,在2018年5月卸任CEO之前,布莱恩应持有不低于25万股股票。

根据布莱恩最近提交的表格显示,在进行股票交易前,其持有495743股。之后进行两笔交易:出售242830股和出售2913股,每笔交易平均价格为44.555美元。

这意味着,布莱恩出售了除担任CEO应拥有股票数外的所有股票。这些股票给布莱恩换来了将近1100万美元的收益。

商业内幕称,考虑到安全漏洞的消息以及作为英特尔高管可能事先获悉,布莱恩的抛售可能会引起审查。对此,美国证券交易委员会的一位代表拒绝就是否正在研究股票销售发表评论。

英特尔方面表示,这笔交易是预先计划好的。布莱恩的销售与新发布的芯片漏洞无关,并称这是作为标准股票销售计划的一部分完成的。

不过,这英特尔方面也表示,布莱恩的这笔交易计划是在英特尔方面得知芯片存在漏洞后几个月才发布的。据悉,布莱恩的交易计划于2017年10月30日发布,英特尔方面承认,公司已于当年6月就了解芯片存在的漏洞。

英特尔方面拒绝透露,在制定计划的时候,布莱恩是否意识到这个安全漏洞,或者这个漏洞在布莱恩决定制定股票销售计划时起了什么作用。

本文系观察者网独家稿件,文章内容纯属作者个人观点,不代表平台观点,未经授权,不得转载,否则将追究法律责任。关注观察者网微信guanchacn,每日阅读趣味文章。

责任编辑:奕含
英特尔 芯片 漏洞
观察者APP,更好阅读体验

劝不住?以色列誓言“报复”:美国与我们站一起

法军参与?马克龙:应约旦要求拦截伊朗无人机

德总理率商业天团来华,“没中国不行”

“伏特台风”真相:美方和微软以黑客栽赃中国

联合国安理会紧急会议上,伊以互相指责