每个英特尔芯片都存在崩溃和幽灵漏洞

最近,两个新的安全漏洞,被称为“崩溃”和“幽灵”被公开。 这些漏洞是由研究人员于 2017 年 6 月发现的。这些漏洞是由谷歌零项目的 Jann Horn 等研究人员发现的——正如他在他的文章中所解释的那样 博文. 自从发现这两个漏洞以来,研究人员一直在努力尝试了解漏洞并更新系统以修复漏洞。

那么这些漏洞是怎样浮出水面的呢? 这一切都与现代处理器怎样执行所谓的“推测执行”有关。 为了最大限度地提高性能,处理器在给出指令之前执行指令——如果它们是正确的,它们就会被执行,如果它们不正确,它们就会被忽略。 这意味着如果处理器正确使用推测执行,它可以提高性能并节省时间。 然而,虽然推测性执行不会改变程序行为,但它确实会造成计算机行为的偏差——或者说是一种扰动。

然后可以通过测量执行某些操作需要多长时间来检测这种扰动。 如果某事可以被预测,那么它就可以被理解和操纵。

这些漏洞利用的确切影响是它可能允许潜在的攻击者在计算机上执行代码并获得对内存空间的未经授权的访问。

什么是崩溃漏洞?

Meltdown 是一个漏洞,基本上适用于过去十年制造的所有英特尔芯片以及一些更高端的 ARM 设计。 与 Spectre 相比,Meltdown 更容易执行,它允许任何用户程序读取大量内核数据。

然而,由于 Meltdown 缺陷非常依赖于用户程序和内核数据之间的内存共享方式,因此解决方案可能是简单地结束程序和内核之间的数据共享。 坏消息是,这可能意味着英特尔芯片的性能下降。

什么是幽灵漏洞?

Meltdown 漏洞主要隔离在 Intel 芯片上,而 Spectre 漏洞存在于 Intel、AMD 和高性能 ARM 设计中。 Spectre 漏洞也可能存在于市场上使用推测执行进行操作的任何其他处理器上。

Spectre 漏洞使用技巧数组读取单个进程中的内存,然后可用于攻击虚拟机和各种沙箱。 该漏洞还可用于使用处理器的品牌预测器进行跨进程攻击(这意味着它可以控制使用推测执行然后控制它的硬件)。

似乎确实有一些针对更微妙的 Spectre 漏洞的修复程序,但为了防止漏洞中的广泛复杂性,处于风险中的程序将需要立即进行补丁和更新。

那么芯片制造商在做什么呢?

受这些漏洞影响最大的公司是英特尔,因为它们都受到 Meltdown 和 Spectre 的影响。 在过去的 20 年中,几乎所有销售的英特尔芯片都受到了 Meltdown 的影响。 事实上,这可能是英特尔 CEO 几个月前抛售股票的原因之一……

自有关这些漏洞的信息发布以来,英特尔已经发布了一个 白皮书 这解释了他们计划为对抗 Spectre 进行的可能的缓解技术和未来的处理器更改。 英特尔声称他们正在与 AMD 和 ARM 芯片制造商合作解决这个问题,但 AMD 淡化了这个问题,声称由于英特尔和 AMD 之间的架构差异,“利用风险几乎为零”。

一旦补丁从英特尔推出, Linux 板上的批评者 推测由于投机执行的变化,机器的性能可能会下降 5% 到 30%,但英特尔暗示用户不会注意到“重大”变化。

其他基于在线的公司,如谷歌的 Cloud 平台和亚马逊网络服务报告说他们已经更新了服务以防止漏洞。

苹果报告称他们受到了这些缺陷的影响,但没有理由担心,因为“目前没有影响客户的已知漏洞”。 崩溃修复已发布,而 Spectre 修复似乎即将推出。

什么是 TorGuard 做什么来防止崩溃和幽灵?

TorGuard 已立即采取措施更新和修补我们基础架构中的所有服务器。 客户可以放心,他们的隐私和匿名性没有受到损害。 目前还没有已知的证据证明这种方法被用于野外。

在接下来的几个小时内 TorGuard 随着补丁生效,VPN 和代理服务器位置将分阶段重启。 对于由此可能给我们的客户带来的任何不便,我们提前表示歉意,但我们网络的安全性是重中之重。

当务之急是所有 TorGuard 客户在推出时立即使用最新的安全更新更新他们的操作系统(iOS、OSX、Windows、Android、Linux),并更新所有网络浏览器(Chrome, Firefox, Edge) 以减少这些漏洞带来的潜在风险。