日前,媒體報道清華大學計算機系教授汪東升團隊發現了ARM和Intel等處理器電源管理機制存在嚴重安全漏洞——“騎士”。以下為媒體報道文章:
清華大學計算機系教授汪東升團隊發現了ARM和Intel等處理器電源管理機制存在嚴重安全漏洞。這意味著普通人的支付密碼等隨時存在被泄露的風險。
汪東升表示,現代處理器正朝著高性能、低功耗和智能化方向發展。人們在追求這三大趨勢時,往往會引起處理器硬件安全等問題。2018年引起轟動的“熔斷”和“幽靈”漏洞就是出現在處理器高性能處理模塊,而此次發現的“騎士”漏洞則隱藏在普遍使用的低功耗動態電源管理單元。
ARM和INTEL等處理器芯片目前被廣泛應用于手機等消費類電子以及數據中心和云端等關鍵設備上。這些芯片提供的“可信執行環境”等硬件安全技術被認為為需要保密操作(如指紋識別、密碼處理、數據加解密、安全認證等)的安全執行提供了有力保障。然而,這些所謂的安全處理器也存在著嚴重的安全隱患。如果說此前的硬件漏洞攻擊是打開了房間的防盜門,那么此次的“騎士”漏洞攻擊則是打開了房間內的保險柜。
通過“騎士”漏洞,黑客可以突破原有安全區限制,獲取智能設備核心秘鑰,直接運行非法程序。團隊成員呂勇強介紹,與其他漏洞需要借助外部鏈接或者其他軟件,才能夠對電子設備進行攻擊不同,此次發現的漏洞,從本質上講,黑客不需要借助任何外部程序或者鏈接,就可以直接獲取用戶的安全密鑰。
該研究成果將于11月發表在安全領域頂級國際會議CCS 2019上。該研究第一作者為清華大學計算機系博士生邱朋飛,指導教師為汪東升、呂勇強以及美國馬里蘭大學教授屈鋼。
近年來,英特爾、ARM越來越多的漏洞被安全學者們發現,充分證明了,直接買國外芯片,或買國外IP授權設計SoC是存在較大風險的。
可悲的是,某公司直接拿英特爾的X86內核加一個AISC就鼓吹安全可控,而且還有核高基總師給這種馬甲CPU站臺,這實在令人匪夷所思。
還有一家公司,買ARM Cortex A57和A72做集成,設計ARM服務器CPU,鼓吹自主可控、自主研發,產品已經打入中央機關采購目錄,這種做法也是非常值得商榷的。更可怕的是,這家公司搞文字獄,一旦戳破皇帝新衣就會有律所發侵權投訴,一些自媒體還有被跨省鴻茅藥酒的例子。搞得人人自危,沒人敢說真話。面對巨頭的霸權,鐵流也只能刪了于幾天前發布的文章以求茍活。
也許有人說,英特爾和ARM是研究的人多,所以漏洞發現的也多,自主CPU如果有同等強度的研究,漏洞也多。
誠然,這種說法有一定道理,但也有一點詭辯之感,仿佛是在為安全市場繼續使用英特爾和ARM找理由。
首先,就目前的狀態來說,自主CPU并沒有發現英特爾、ARM那么多的漏洞,國外攻擊者要拿到自主CPU,然后分析研究這都需要時間。自主CPU這方面的風險是“將來時”,而且是未發現的。而英特爾、ARM CPU的漏洞是已經發現的,風險是“現在進行時”。這完全是兩碼事。
其次,自主CPU能根治“背后捅刀子”的問題。背后捅刀子指的是外國科技公司在硬件或軟件中事先植入后門,在必要的時候啟動后門進行攻擊。由于西方科技公司普遍有配合情報部門的慣例,這一點斯諾登早已經披露證實,這使得國內所以基于美國及其盟友基礎軟硬件的信息系統都存在這方面的風險。就這方面而言,自主CPU則沒有后門,或者說,后門都掌握在自己手里,可以徹底避免“背后捅刀子”的問題。
鐵流認為,在英特爾、ARM CPU頻頻出現安全風險的情況下。就體制內市場來說,應當限制英特爾、ARM CPU,多采購自主CPU。
誠然,自主CPU由于應用的少,因而安全學者針對性的研究也少,確實會存在一些漏洞,但這不是因噎廢食,繼續依附于英特爾、ARM的理由。真正的解決之策是加大對自主CPU的應用,并引導國內安全學者針對自主CPU開展研究,查漏補缺,以循序漸進的方式擴大自主CPU的應用范圍,并一點一點修補可能存在的漏洞。
最后,還是老句老話,自主研發的CPU未必無懈可擊,但買來的芯片和技術一定不安全。
「 支持烏有之鄉!」
您的打賞將用于網站日常運行與維護。
幫助我們辦好網站,宣傳紅色文化!
歡迎掃描下方二維碼,訂閱烏有之鄉網刊微信公眾號
