舊金山——計算機安全專家在全世界幾乎所有電腦都裝有的微處理器中發現了兩個重大安全漏洞。
這兩個被命名為「Meltdown」(崩潰)和「Spectre」(幽靈)的漏洞允許駭客竊取計算機的全部內存內容,包括移動設備、個人計算機,以及在所謂的雲計算機網路中運行的服務器。
據研究人員稱,Spectre沒有簡單的解決方案,或許還需要重新設計處理器;至於Meltdown,解決這個問題所需的軟體補丁可能會使計算機運行速度下降30%——對於已經習慣從最喜歡的在線服務器上快速下載的人來說,這是一個尷尬的境地。
「各個漏洞的具體情況不同,解決方法也會不一樣,」保羅·科克(Paul Kocher)說。科克曾是一個研究團隊的重要成員,漏洞就是由這個團隊發現的,該團隊的研究人員都來自於谷歌、Rambus這樣的大型科技公司或學術界。
Meltdown是亞馬遜、谷歌、微軟等公司提供的雲計算服務的特有問題。週三晚上,谷歌和微軟表示他們已經升級了系統以解決漏洞。
亞馬遜告知使用亞馬遜網路服務(Amazon Web Services,簡稱AWS)雲服務的用戶,稱該漏洞「在現代處理器架構中已經存在了20多年」,並表示他們已經對AWS進行了全面防護,用戶也必須升級自己在這些雲服務上運行的軟體。
要利用Meltdown,駭客可以像其他商業客戶一樣租用雲服務空間。一旦他們登入服務器,漏洞便可以讓他們獲取其他用戶的信息,比如密碼。
這對雲計算系統的運行方式來說是一個重大威脅。雲服務往往會在多個用戶之間共享計算機——而比如單個服務器只服務於單一客戶的情況並不常見。儘管有旨在分離用戶數據的安全工具和協議,但近期發現的晶片漏洞會使惡意使用者得以繞開這些保護措施。
用戶使用的個人計算機也容易受到攻擊,但駭客得首先想辦法在個人計算機上運行軟體,才有途徑獲取計算機的其他信息。這有多種實現方式:攻擊者可以誘騙用戶從郵件、應用商店,或通過訪問受病毒感染的網站來下載軟體。
據研究人員稱,Meltdown漏洞差不多影響了英特爾(Intel)生產的所有微處理器,而這些作為互聯網和私人業務運營基礎的計算機服務器,有90%都在使用英特爾製造的晶片。
Windows操作系統的生產商微軟(Microsoft)的用戶想解決這個問題需要安裝公司提供的升級;Linux則運行著全球30%的計算機服務器,監管著Linux開源操作系統的世界程序員社區已為該系統發布了補丁;蘋果公司也部分修復了這個問題,並預計會另外再發布一個更新。
已對新的Linux代碼進行了測試的獨立軟體開發人員安德烈斯·弗洛因德(Andres Freund)說,軟體補丁可能會使受影響的計算機性能降低20%到30%。發現這兩個漏洞的研究人員表達了類似的擔憂。
這可能會成為所有通過雲系統運行網站和其他軟體的企業面臨的一個大問題。
沒有證據表明這個漏洞已被駭客利用,至少目前還沒有。但一旦一個安全問題被公開,計算機用戶如果不安裝解決這個問題的補丁,就會面臨很大的風險。去年世界各地的計算機遭受的那場所謂的勒索軟體攻擊,就是利用了沒有收到補丁的計算機,當時那個補丁針對的是Windows軟體中的一個漏洞。
另一個漏洞Spectre會影響目前正在使用的大部分處理器,但研究人員認為,利用這個漏洞的難度更大。還沒有已知的解決辦法,並且不清楚英特爾等晶片製造商會採取什麼措施解決這個問題。
尚不確定這些晶片問題的曝光會對英特爾的業務產生什麼影響。週三當天,這家矽谷巨頭對這個問題輕描淡寫。
「英特爾和其他科技公司已知悉新的安全研究。相關研究介紹了一些如果用於惡意目的,便有可能從正常運行的計算設備不當收集敏感數據的軟體分析方法,」該公司在一份聲明中說。「英特爾認為,這些漏洞不具備破壞、修改或刪除數據的潛力。」
解決Spectre的問題遠不像發布一個軟體補丁這麼簡單。
Meltdown漏洞是英特爾特有的,但Spectre是很多處理器製造商用了數十年的設計中出現的漏洞。它幾乎會影響市場上的所有微處理器,包括設計與英特爾相同的AMD晶片,以及很多基於英國的ARM的設計製造的晶片。
Spectre這個問題出現在設計處理器的基本方式上,它的威脅「會伴隨我們幾十年,」Rambus的密碼學研究部門負責人兼首席科學家科克說。
「Meltdown是一場緊急危機,但Spectre 影響的是幾乎所高速微處理器,」科克說。他表示,設計新晶片時對速度的強調導致它們容易出現安全問題。
「我們真的搞砸了,」科克說。「整個行業一直希望越快越好,同時做到安全。Spectre表明,魚和熊掌不可兼得。」
可能要到新一代晶片進入市場,才能找到解決Spectre的辦法。
「這是一個會隨著硬件的生命週期不斷惡化的問題。不是一天兩天就能改變的,」科克說。「要花一段時間。」