当我们专注于软件层面的病毒或恶意代码时,可曾想过大量隐藏在芯片中的“硬件木马”来袭?新年伊始,信息安全领域就被一个“重磅炸弹”引爆。1月初,全球著名芯片供应商英特尔公司被爆出处理器存在底层设计缺陷。此次爆发的芯片安全漏洞,被业界命名为“幽灵”和“熔断”,这些漏洞允许恶意程序窃取存储于其他正在运行的程序内存中的数据。由于牵扯到英特尔、ARM、AMD等几乎所有的芯片供应商和各类操作系统,或将成为继“千年虫”之后信息安全领域危害最大的安全漏洞。这进一步警醒我们:掌握芯片这一核心技术的“话语权”刻不容缓!否则,说不定什么时候,有人就会按下潜伏在计算机芯片中的“死亡按钮”。
“瞒天过海”
有意无意设计的“乌龙”
揭开此次英特尔芯片“漏洞门”大幕的,是谷歌公司旗下的“零项目”团队,他们将发现的内核级漏洞分别命名为“幽灵”与“熔断”。这两个漏洞主要涉及到处理器芯片的内核管理机制,就好比我们把贵重物品锁在保险柜中,但依旧有人能找到保险柜钥匙并从中窃取物品。
“幽灵”与“熔断”为黑客提供了保险柜存放位置的“蛛丝马迹”。一旦攻击者利用相关漏洞对处理器展开攻击,就可“越界”访问系统内存,从内存中查看到相关信息,导致用户的敏感信息遭到泄露。更令人不安的是,英特尔公司此次爆发的芯片漏洞,牵扯到自1995年以来所有的X86构架处理器,甚至连AMD、ARM等在内的众多厂商芯片都未能幸免。
其实,这已经不是英特尔公司的第一起芯片“丑闻”了。早在1994年就开始接连出现诸多漏洞与设计“乌龙”,此后的“安腾”处理器也存在着因设计缺陷而带来的时钟频率发生故障。就在2017年上半年,英特尔公司处理器中的主动管理技术、标准可管理性和小型企业技术相关固件都暴露出易遭受远程攻击的漏洞。然而,这些漏洞早在2010年就存在于英特尔公司的部分芯片当中,或许早就被黑客用于开展远程控制攻击。
英特尔处理器芯片包含有管理引擎技术,主要基于迷你操作系统MINIX3研发,相当于处理器内部的一个小型“独立王国”。这个看似迷你的操作系统拥有一整套底层运行机制,英特尔公司还“热心”地为其预留了检查操作系统、管理员远程控制等诸多功能。这个漏洞一旦被攻击者利用,便可用来加载、执行任意代码,且整个攻击过程操作系统都是在用户毫不知情的情况下进行的,真可谓“瞒天过海”。
“预留后门”
软的不行就来“硬”的
从手机、U盘、计算机等普通产品,到飞机、导弹、卫星等军用装备,随着信息技术的快速发展,集成电路和处理器芯片正日益成为现代社会和国防军事领域的关键“核芯”。此次爆发的“漏洞门”事件,也折射出信息安全领域的巨大黑洞。
早在2008年,英特尔公司就已经开始使用管理引擎技术。对于这个拥有极高权限的漏洞及其潜伏已久的安全隐患,英特尔公司不可能毫不知情。若不是此次漏洞事件被媒体曝光,存在巨大隐患的“漏洞门”极有可能被再次“大事化小”。硅谷的信息安全专家指出,生产商在发往某些地区的处理器芯片中或许故意留下后门,以便可以轻易监视计算机用户的一举一动。事实上,在海湾战争期间,美国特工就通过固化病毒程序芯片对网络打印机上演了“狸猫换太子”的好戏,致使战争爆发后伊拉克防空指挥系统全面瘫痪。
近年来,随着人们对计算机系统和软件安全防范意识的提高,在硬件设备中预留后门或植入病毒,成为开展网络攻击的有效办法。早在1998年就曾出现过专门破坏电脑硬件的CIH病毒,近年来寄生在二手主板上的“谍影”病毒也“现身江湖”,同样可实现黑客的远程控制。在2007年“果园行动”中,以色列空军悄无声息地突破叙利亚防空系统,对叙境内纵深地带实施精确轰炸,而确保以军安全返回的“功臣”,竟是芯片制造商提前在叙利亚的军用雷达处理器中加入的远程控制“开关”,致使叙防空雷达在以军到来时临时关闭。
目前,在芯片中植入“硬件木马”开展网络攻击,早已成为公开的秘密。一旦“硬件木马”被远程“唤醒”,就将造成芯片报废,干扰系统正常运行,或“悄无声息”地开展数据窃密,将使信息网络系统无密可保。信息领域的安全黑洞,也将因此成为“无底洞”。
“刮骨疗毒”
自主可控是“治本”之举
尽管目前英特尔、微软、苹果等处理器芯片、操作系统和终端厂商都针对“漏洞门”纷纷给出“打补丁”指南,但依旧不是“釜底抽薪”的长久之计,黑客只需很简单的手段就可攻击用户的存储系统。更何况,英特尔公司针对“管理引擎”漏洞给出的解决方案,竟然也是把管理引擎技术限制在只读模式中,想关闭处理器中的“操作系统”愈发不可能。可见,一个在信息领域长期无“芯”的国家,只能默默吞下芯片“后门”带来的苦果。
如今,“网络军火”的泛滥已成为悬在信息领域上空的“达摩克利斯之剑”。2017年爆发的勒索病毒,在短短24小时内就导致全球150多个国家的数10万台电脑遭受厄运,涉及金融、医疗、电信、能源、交通、政府等诸多部门。美国早就提出“网络数字大炮”概念,据报道目前已研制出可长期潜伏的数千种病毒武器,都是威力巨大的“定时炸弹”。据悉,在国防部高级研究计划局“半导体先进技术研发网络”项目资助下,美国研究人员正开展处理器后门植入技术研究,以进一步获取可攻击芯片系统的能力,或将打造出新一代“硬件木马”。
面对信息安全领域的巨大风险挑战,即便是技术实力雄厚的国家也难逃被“黑”的命运。对此,俄罗斯开展了“厄尔布鲁士”“贝加尔湖-T1”等国产芯片研究,其自主可控的操作系统也于2018年开始列装俄军自动化军事指挥系统和办公电脑。这启示我们:必须加快信息基础设施领域自主可控产品的研发与应用,对电脑“芯”病进行“刮骨疗毒”!
制图:郭烨瑾