adv

研究人员如何发现至今最严重的芯片漏洞

Intel 安全
pigsrollaroundinthem (39396)发表于 2018年01月05日 13时32分 星期五
来自英特尔只修过去五年的部门
Daniel Gruss 入侵自己的计算机暴露英特尔芯片漏洞那晚几乎无眠。这一漏洞影响芯片巨人自 1995 年以来制造的大部分处理器。31 岁的信息安全研究员和奥地利格拉茨技术大学博士后研究员闯入了自己计算机 CPU 的密室,窃取了其中的秘密。在这之前 Gruss 和同事 Moritz Lipp 以及Michael Schwarz 认为攻击处理器的内核内存只存在理论上的可能。Gruss、Lipp 和 Schwarz 周末在家里工作,彼此交换信息匆忙验证结果,直到确认结果没有错误。他们发现了至今最严重的芯片漏洞。这个影响英特尔芯片的漏洞被命名为 Meltdown。另一个影响英特尔、AMD 和 ARM 的漏洞被命名为 Spectre,Meltdown 最迫切,而 Spectre 的漏洞利用比较困难。格拉茨的团队在去年六月发表了论文,描述 KAISER 或 Kernel Address Isolation to have Side-channels Effectively Removed 的防御 Meltdown 攻击的机制。他们接触了英特尔,才知道其他研究人员也有类似的发现,这些研究员包括 Cyberus Technology 的 Paul Kocher 团队, Google Project Zero 的 Jann Horn,其中 Jann Horn 的工作令 Gruss 印象深刻。