午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

英特爾 ARM出現(xiàn)新漏洞 買來(lái)的技術(shù)一定不安全

 繁星1 2019-10-06

日前,媒體報(bào)道清華大學(xué)計(jì)算機(jī)系教授汪東升團(tuán)隊(duì)發(fā)現(xiàn)了ARMIntel等處理器電源管理機(jī)制存在嚴(yán)重安全漏洞——“騎士”。以下為媒體報(bào)道文章:

清華大學(xué)計(jì)算機(jī)系教授汪東升團(tuán)隊(duì)發(fā)現(xiàn)了ARMIntel等處理器電源管理機(jī)制存在嚴(yán)重安全漏洞。這意味著普通人的支付密碼等隨時(shí)存在被泄露的風(fēng)險(xiǎn)。

汪東升表示,現(xiàn)代處理器正朝著高性能、低功耗和智能化方向發(fā)展。人們?cè)谧非筮@三大趨勢(shì)時(shí),往往會(huì)引起處理器硬件安全等問(wèn)題。2018年引起轟動(dòng)的“熔斷”和“幽靈”漏洞就是出現(xiàn)在處理器高性能處理模塊,而此次發(fā)現(xiàn)的“騎士”漏洞則隱藏在普遍使用的低功耗動(dòng)態(tài)電源管理單元。

ARMINTEL等處理器芯片目前被廣泛應(yīng)用于手機(jī)等消費(fèi)類電子以及數(shù)據(jù)中心和云端等關(guān)鍵設(shè)備上。這些芯片提供的“可信執(zhí)行環(huán)境”等硬件安全技術(shù)被認(rèn)為為需要保密操作(如指紋識(shí)別、密碼處理、數(shù)據(jù)加解密、安全認(rèn)證等)的安全執(zhí)行提供了有力保障。然而,這些所謂的安全處理器也存在著嚴(yán)重的安全隱患。如果說(shuō)此前的硬件漏洞攻擊是打開(kāi)了房間的防盜門,那么此次的“騎士”漏洞攻擊則是打開(kāi)了房間內(nèi)的保險(xiǎn)柜。

通過(guò)“騎士”漏洞,黑客可以突破原有安全區(qū)限制,獲取智能設(shè)備核心秘鑰,直接運(yùn)行非法程序。團(tuán)隊(duì)成員呂勇強(qiáng)介紹,與其他漏洞需要借助外部鏈接或者其他軟件,才能夠?qū)﹄娮釉O(shè)備進(jìn)行攻擊不同,此次發(fā)現(xiàn)的漏洞,從本質(zhì)上講,黑客不需要借助任何外部程序或者鏈接,就可以直接獲取用戶的安全密鑰。

該研究成果將于11月發(fā)表在安全領(lǐng)域頂級(jí)國(guó)際會(huì)議CCS 2019上。該研究第一作者為清華大學(xué)計(jì)算機(jī)系博士生邱朋飛,指導(dǎo)教師為汪東升、呂勇強(qiáng)以及美國(guó)馬里蘭大學(xué)教授屈鋼。

近年來(lái),英特爾、ARM越來(lái)越多的漏洞被安全學(xué)者們發(fā)現(xiàn),充分證明了,直接買國(guó)外芯片,或買國(guó)外IP授權(quán)設(shè)計(jì)SoC是存在較大風(fēng)險(xiǎn)的。

可悲的是,某公司直接拿英特爾的X86內(nèi)核加一個(gè)AISC就鼓吹安全可控,而且還有核高基總師給這種馬甲CPU站臺(tái),這實(shí)在令人匪夷所思。

還有一家公司,買ARM Cortex A57和A72做集成,設(shè)計(jì)ARM服務(wù)器CPU,鼓吹自主可控、自主研發(fā),產(chǎn)品已經(jīng)打入中央機(jī)關(guān)采購(gòu)目錄,這種做法也是非常值得商榷的。更可怕的是,這家公司搞文字獄,一旦戳破皇帝新衣就會(huì)有律所發(fā)侵權(quán)投訴,一些自媒體還有被跨省鴻茅藥酒的例子。搞得人人自危,沒(méi)人敢說(shuō)真話。面對(duì)巨頭的霸權(quán),鐵流也只能刪了于幾天前發(fā)布的文章以求茍活。

也許有人說(shuō),英特爾和ARM是研究的人多,所以漏洞發(fā)現(xiàn)的也多,自主CPU如果有同等強(qiáng)度的研究,漏洞也多。

誠(chéng)然,這種說(shuō)法有一定道理,但也有一點(diǎn)詭辯之感,仿佛是在為安全市場(chǎng)繼續(xù)使用英特爾和ARM找理由。

首先,就目前的狀態(tài)來(lái)說(shuō),自主CPU并沒(méi)有發(fā)現(xiàn)英特爾、ARM那么多的漏洞,國(guó)外攻擊者要拿到自主CPU,然后分析研究這都需要時(shí)間。自主CPU這方面的風(fēng)險(xiǎn)是“將來(lái)時(shí)”,而且是未發(fā)現(xiàn)的。而英特爾、ARM CPU的漏洞是已經(jīng)發(fā)現(xiàn)的,風(fēng)險(xiǎn)是“現(xiàn)在進(jìn)行時(shí)”。這完全是兩碼事。

其次,自主CPU能根治“背后捅刀子”的問(wèn)題。背后捅刀子指的是外國(guó)科技公司在硬件或軟件中事先植入后門,在必要的時(shí)候啟動(dòng)后門進(jìn)行攻擊。由于西方科技公司普遍有配合情報(bào)部門的慣例,這一點(diǎn)斯諾登早已經(jīng)披露證實(shí),這使得國(guó)內(nèi)所以基于美國(guó)及其盟友基礎(chǔ)軟硬件的信息系統(tǒng)都存在這方面的風(fēng)險(xiǎn)。就這方面而言,自主CPU則沒(méi)有后門,或者說(shuō),后門都掌握在自己手里,可以徹底避免“背后捅刀子”的問(wèn)題。

鐵流認(rèn)為,在英特爾、ARM CPU頻頻出現(xiàn)安全風(fēng)險(xiǎn)的情況下。就體制內(nèi)市場(chǎng)來(lái)說(shuō),應(yīng)當(dāng)限制英特爾、ARM CPU,多采購(gòu)自主CPU

誠(chéng)然,自主CPU由于應(yīng)用的少,因而安全學(xué)者針對(duì)性的研究也少,確實(shí)會(huì)存在一些漏洞,但這不是因噎廢食,繼續(xù)依附于英特爾、ARM的理由。真正的解決之策是加大對(duì)自主CPU的應(yīng)用,并引導(dǎo)國(guó)內(nèi)安全學(xué)者針對(duì)自主CPU開(kāi)展研究,查漏補(bǔ)缺,以循序漸進(jìn)的方式擴(kuò)大自主CPU的應(yīng)用范圍,并一點(diǎn)一點(diǎn)修補(bǔ)可能存在的漏洞。

最后,還是老句老話,自主研發(fā)的CPU未必?zé)o懈可擊,但買來(lái)的芯片和技術(shù)一定不安全。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多