當我們專注于軟件層面的病毒或惡意代碼時,可曾想過大量隱藏在芯片中的“硬件木馬”來襲?新年伊始,信息安全領(lǐng)域就被一個“重磅炸彈”引爆。1月初,全球著名芯片供應(yīng)商英特爾公司被爆出處理器存在底層設(shè)計缺陷。此次爆發(fā)的芯片安全漏洞,被業(yè)界命名為“幽靈”和“熔斷”,這些漏洞允許惡意程序竊取存儲于其他正在運行的程序內(nèi)存中的數(shù)據(jù)。由于牽扯到英特爾、ARM、AMD等幾乎所有的芯片供應(yīng)商和各類操作系統(tǒng),或?qū)⒊蔀槔^“千年蟲”之后信息安全領(lǐng)域危害最大的安全漏洞。這進一步警醒我們:掌握芯片這一核心技術(shù)的“話語權(quán)”刻不容緩!否則,說不定什么時候,有人就會按下潛伏在計算機芯片中的“死亡按鈕”。
“瞞天過?!?/STRONG>
有意無意設(shè)計的“烏龍”
揭開此次英特爾芯片“漏洞門”大幕的,是谷歌公司旗下的“零項目”團隊,他們將發(fā)現(xiàn)的內(nèi)核級漏洞分別命名為“幽靈”與“熔斷”。這兩個漏洞主要涉及到處理器芯片的內(nèi)核管理機制,就好比我們把貴重物品鎖在保險柜中,但依舊有人能找到保險柜鑰匙并從中竊取物品。
“幽靈”與“熔斷”為黑客提供了保險柜存放位置的“蛛絲馬跡”。一旦攻擊者利用相關(guān)漏洞對處理器展開攻擊,就可“越界”訪問系統(tǒng)內(nèi)存,從內(nèi)存中查看到相關(guān)信息,導(dǎo)致用戶的敏感信息遭到泄露。更令人不安的是,英特爾公司此次爆發(fā)的芯片漏洞,牽扯到自1995年以來所有的X86構(gòu)架處理器,甚至連AMD、ARM等在內(nèi)的眾多廠商芯片都未能幸免。
其實,這已經(jīng)不是英特爾公司的第一起芯片“丑聞”了。早在1994年就開始接連出現(xiàn)諸多漏洞與設(shè)計“烏龍”,此后的“安騰”處理器也存在著因設(shè)計缺陷而帶來的時鐘頻率發(fā)生故障。就在2017年上半年,英特爾公司處理器中的主動管理技術(shù)、標準可管理性和小型企業(yè)技術(shù)相關(guān)固件都暴露出易遭受遠程攻擊的漏洞。然而,這些漏洞早在2010年就存在于英特爾公司的部分芯片當中,或許早就被黑客用于開展遠程控制攻擊。
英特爾處理器芯片包含有管理引擎技術(shù),主要基于迷你操作系統(tǒng)MINIX3研發(fā),相當于處理器內(nèi)部的一個小型“獨立王國”。這個看似迷你的操作系統(tǒng)擁有一整套底層運行機制,英特爾公司還“熱心”地為其預(yù)留了檢查操作系統(tǒng)、管理員遠程控制等諸多功能。這個漏洞一旦被攻擊者利用,便可用來加載、執(zhí)行任意代碼,且整個攻擊過程操作系統(tǒng)都是在用戶毫不知情的情況下進行的,真可謂“瞞天過?!?。
“預(yù)留后門”
軟的不行就來“硬”的
從手機、U盤、計算機等普通產(chǎn)品,到飛機、導(dǎo)彈、衛(wèi)星等軍用裝備,隨著信息技術(shù)的快速發(fā)展,集成電路和處理器芯片正日益成為現(xiàn)代社會和國防軍事領(lǐng)域的關(guān)鍵“核芯”。此次爆發(fā)的“漏洞門”事件,也折射出信息安全領(lǐng)域的巨大黑洞。
早在2008年,英特爾公司就已經(jīng)開始使用管理引擎技術(shù)。對于這個擁有極高權(quán)限的漏洞及其潛伏已久的安全隱患,英特爾公司不可能毫不知情。若不是此次漏洞事件被媒體曝光,存在巨大隱患的“漏洞門”極有可能被再次“大事化小”。硅谷的信息安全專家指出,生產(chǎn)商在發(fā)往某些地區(qū)的處理器芯片中或許故意留下后門,以便可以輕易監(jiān)視計算機用戶的一舉一動。事實上,在海灣戰(zhàn)爭期間,美國特工就通過固化病毒程序芯片對網(wǎng)絡(luò)打印機上演了“貍貓換太子”的好戲,致使戰(zhàn)爭爆發(fā)后伊拉克防空指揮系統(tǒng)全面癱瘓。
近年來,隨著人們對計算機系統(tǒng)和軟件安全防范意識的提高,在硬件設(shè)備中預(yù)留后門或植入病毒,成為開展網(wǎng)絡(luò)攻擊的有效辦法。早在1998年就曾出現(xiàn)過專門破壞電腦硬件的CIH病毒,近年來寄生在二手主板上的“諜影”病毒也“現(xiàn)身江湖”,同樣可實現(xiàn)黑客的遠程控制。在2007年“果園行動”中,以色列空軍悄無聲息地突破敘利亞防空系統(tǒng),對敘境內(nèi)縱深地帶實施精確轟炸,而確保以軍安全返回的“功臣”,竟是芯片制造商提前在敘利亞的軍用雷達處理器中加入的遠程控制“開關(guān)”,致使敘防空雷達在以軍到來時臨時關(guān)閉。
目前,在芯片中植入“硬件木馬”開展網(wǎng)絡(luò)攻擊,早已成為公開的秘密。一旦“硬件木馬”被遠程“喚醒”,就將造成芯片報廢,干擾系統(tǒng)正常運行,或“悄無聲息”地開展數(shù)據(jù)竊密,將使信息網(wǎng)絡(luò)系統(tǒng)無密可保。信息領(lǐng)域的安全黑洞,也將因此成為“無底洞”。
“刮骨療毒”
自主可控是“治本”之舉
盡管目前英特爾、微軟、蘋果等處理器芯片、操作系統(tǒng)和終端廠商都針對“漏洞門”紛紛給出“打補丁”指南,但依舊不是“釜底抽薪”的長久之計,黑客只需很簡單的手段就可攻擊用戶的存儲系統(tǒng)。更何況,英特爾公司針對“管理引擎”漏洞給出的解決方案,竟然也是把管理引擎技術(shù)限制在只讀模式中,想關(guān)閉處理器中的“操作系統(tǒng)”愈發(fā)不可能??梢姡粋€在信息領(lǐng)域長期無“芯”的國家,只能默默吞下芯片“后門”帶來的苦果。
如今,“網(wǎng)絡(luò)軍火”的泛濫已成為懸在信息領(lǐng)域上空的“達摩克利斯之劍”。2017年爆發(fā)的勒索病毒,在短短24小時內(nèi)就導(dǎo)致全球150多個國家的數(shù)10萬臺電腦遭受厄運,涉及金融、醫(yī)療、電信、能源、交通、政府等諸多部門。美國早就提出“網(wǎng)絡(luò)數(shù)字大炮”概念,據(jù)報道目前已研制出可長期潛伏的數(shù)千種病毒武器,都是威力巨大的“定時炸彈”。據(jù)悉,在國防部高級研究計劃局“半導(dǎo)體先進技術(shù)研發(fā)網(wǎng)絡(luò)”項目資助下,美國研究人員正開展處理器后門植入技術(shù)研究,以進一步獲取可攻擊芯片系統(tǒng)的能力,或?qū)⒋蛟斐鲂乱淮坝布抉R”。
面對信息安全領(lǐng)域的巨大風險挑戰(zhàn),即便是技術(shù)實力雄厚的國家也難逃被“黑”的命運。對此,俄羅斯開展了“厄爾布魯士”“貝加爾湖-T1”等國產(chǎn)芯片研究,其自主可控的操作系統(tǒng)也于2018年開始列裝俄軍自動化軍事指揮系統(tǒng)和辦公電腦。這啟示我們:必須加快信息基礎(chǔ)設(shè)施領(lǐng)域自主可控產(chǎn)品的研發(fā)與應(yīng)用,對電腦“芯”病進行“刮骨療毒”!
制圖:郭燁瑾