为啥处理器芯片安全漏洞不断升级,解决办法却遥遥无期?

与非网 中字

强调性能和向后兼容性再加上系统复杂性的不断增加催生了许多难以修复的漏洞。

在过去一年中,谷歌的Zero项目至少发现了处理器中的三个主要安全漏洞,预计未来的几个月还会发现更多漏洞。现在的问题是怎么解决这些漏洞。

自PC时代开启以来,对硬件的两项主要要求一直是保持向后兼容性和更新后的处理器实现性能改进,没有人希望在每次升级硬件时重新编写软件,想要逆这种潮流而动的公司也都活得不好。

但是,事实证明,安全性问题并没有随着时代的发展而销声匿迹,过去有效的方法可能会在未来失效。现在,一个五年前被人们认为是最先进的安全性设计现在可能会在几个小时之内被黑客利用更加强大的计算机和互联网攻破。之前,可以在虚拟机中添加一个抽象层,在多用户的云环境中隔离各个应用程序,从而保证一个应用程序不会受到其它应用程序的攻击。

这些漏洞同样也会影响AI/机器学习领域,还有那些使用各种加速器、不同的内存架构和不断变化的算法的场合。其中一些硬件完全是新品牌而且未经充分测试,没有人能确定随着时间的推移它们的安全性如何,或者调整硬件和软件算法可能会给安全性带来什么影响。

“在AI的使用方式上存在大量安全挑战,”独立密码学家和计算机安全专家Paul Kocher说。“包括对从训练集、对抗性输入到不可预测的边缘使用情况的毒化。经过有效自动创建的这些算法的整体复杂性,使得在之前专家通过创建算法解决的问题之上又增加了一组全新的问题。有大量的论文写到对使用了加速器或未使用加速器的AI系统的攻击。过去几年中这种情况已经出现不少,未来还会更多,这是一个非常活跃的研究领域,现在可以说是一片混乱。”

在过去,硬件上的软件是跟硬件适配的,但现在不同了,新的AI芯片正由软件定义,这种关系的逆转会如何影响安全性还有待观察,但是由于软件不断地变化,使得我们更加难以确定这些系统最终的表现。

“目前并没有一劳永逸的杀手级解决策略,很多结果都是临时拼凑出来的,而且很难复制到其它系统中,”Kocher说,“因此,现在甚至很难确定对一个场景有效而且似乎在一个学术环境中奏效的安全策略是否适用于该领域其他场合。”

在非AI的世界中,安全也是一个迫在眉睫的问题,边缘设备数量正在快速增长。熔断和幽灵故障使得首席技术官们忧心忡忡,他们担心数据泄露、数据被盗和软件勒索。大型芯片厂商已经快速发布了安全补丁,但是打补丁会影响性能。在数据中心领域,性能就意味着金钱,因为它会影响数据处理速度、需要部署多少冷却系统、为了保持平衡需要部署多少额外的计算容量。

“大多数攻击都是在软件中进行的,这仍然是当前安全问题的主流阵地,”谷歌董事会主席John Hennessy在最近的Hot Chips 30大会上发表演讲时指出。但是他还提到,对硬件的攻击正在成为一个更大的问题。“熔断和幽灵漏洞只是一个开始,现在安全漏洞有多个版本,熔断和幽灵可能只是第一个版本。L1TF和Foreshadow可以突破虚拟机的防线。”

Hennessy说这些漏洞几乎不可能通过软件修复,因为会使得性能受到很大影响,而且并非所有漏洞都能通过软件方式解决。“很多处理器都有漏洞,”他说,“修复漏洞的平均时间大概为100天左右。”

预测执行

目前有一个重要的硬件攻击表现在预测性执行上,这在处理器中大致相当于预取对搜索起到的加速作用。预测执行机制会预测处理器上下一条指令的结果,以优化性能。

问题在于,这个在过去一直运行良好的机制现在被认为很容易受到侧通道攻击。谷歌软件工程师Paul Turner在Hot Chips的演讲中表示,在过去的二十年中,人们认为这种机制没什么问题,但现在结果证明这是一个错误的假设。他指出,预测执行对共享内存特别麻烦,因为对边界的错误推测可能会触发一个安全漏洞。黑客可以使用这种机制通过受限内存访问软件内核和虚拟机管理程序,并查看系统中运行的任何内容。

“现在没有任何单元会告诉硬件的边界在哪里,”Turner说。他指出,黑客可以使用一个侧信道在他自己的执行环境里攻击私有内存。

几十年来,一直使用预测执行帮助提高硬件性能。威斯康星大学计算机科学教授Mark Hill表示,多年来预测执行方法帮助性能提升了20倍,这个差异大致相当于当前处理器速度与200MHz芯片之间的差异。

“问题在于我们这次是通过硬件手段来解决这个问题还是只是缓解这个问题,”Hill说。 “由于影响重大,所以需要很长时间确定其解决方式。”

发现安全漏洞只是问题的一方面,更重要的是如何处理它们。

Synopsys董事长兼联合首席执行官Aart de Geus说:“如果一款基础性的处理器新发现了一个会产生很大影响的安全漏洞,如果它的所有系统都在你的掌控之内,它一般会相对较快地得到修复。安全性的一个关键挑战在于了解漏洞和与客户交流的时机。假如你发现了一个系统中的漏洞,你会同时告诉所有客户吗?会公开告诉他们还是悄悄告诉他们?如果是公开告知,你的竞争对手很快也能得到消息。”

这就是为什么谷歌的Zero项目发现的新漏洞过了很久才被大众所知的原因之一。

“一旦有人发现了漏洞,他们会告诉受到影响的供应商,然后通常会有三到六个月的停止供货期。”Kocher说。“这个时间根据具体情况可能会稍微长一些。人们发现了幽灵和熔断漏洞之后,芯片供应商们开始研究可以如何解决、如何调整,现在这个时间点已经过了供货禁运期。Foreshadow攻击的供货禁运期开始于1月份,这正是其它漏洞供货禁运期结束的时间点。我觉得应该留出足够长的禁运时间,等待学术研究人员发表了对问题的解决方案之后再解禁。”

未来肯定会有更多漏洞暴露出来,而且并不是所有漏洞都会被充满骑士精神的黑客发现。如果是坏家伙发现了漏洞,没有人知道那些芯片会受到什么影响。同时,其中一些芯片开始进入汽车或工业市场等安全关键应用领域。过去,没有人认为汽车会被成功攻击,但是现在随着汽车联接性的增加,汽车部署了互联网和电子设备以控制车辆运动,恶意软件的威胁就突然变得更加严重了。由于这些芯片的预计使用寿命是10年到20年,因此这个问题更加严峻了。

设计安全性

理想的解决方案是从一开始就设计最佳的安全实践,但安全特性本身使得这更加艰难了。

“安全性是客户始终关注的焦点,”Cadence产品管理和营销高级组主管Frank Schirrmeister说。 “人们对如何处理安全问题有着充分的认识。芯片中有一些其它任何单元无法看到的高安全性模块,并且有正式的工具可以帮助您验证。你正在建立一个信任链。安全设计也会影响设计的其他部分,因为我们还希望所有安全区域都有JTAG接口帮助我们读取芯片内容以利于调试。”

安全性也没有得到普遍应用,随着更多设备联网,安全性的顾虑也增加了。

“每一种设备都有不同的威胁,和与之相关的不同成本,”Arm高级物联网产品经理Mike Eftimakis说。“比如灯泡和智能相机的保护级别就有很大不同。你可以开发不同的架构应对这些威胁。这种方法更多的是拿来主义,因为并非所有IC芯片都是安全专家开发的。”

即便是这样,也会出现薄弱环节。

Rambus的首席技术官Martin Scott说:“物联网设备越多,可使用的设备种类越多,漏洞攻击的机会也越多。你看下手机平台,它足够成熟,足够标准化,而且已经大批量供应了那么长时间,使得很难对它进行攻击了。应用程序和存储器更好地绑定在一起。但是连接汽车密钥的设备、或者连接冰箱或者家庭网关、过滤器等的可穿戴设备,它们的标准化程度不同,也没有执行同等规格的协议合规性测试或安全测试,这是非常令人担忧的攻击点。攻击可能发生在你并不认为非常有价值的东西身上。”

结论

由于多种原因,硬件安全风险仍将继续升级。首先,数据的价值正在增加,而且现在有更好的工具帮助筛选大量有用数据。其次,不断增加的连接性和复杂性使得设备可以被远程攻击。再次,硬件正被开发作为日益复杂的系统的一部分,其中一些硬件可能会使用十年甚至更长时间。

十多年来,安全专家一直在警告硬件风险,但是过去并没有确凿的证据支持他们的说法。不过,在过去的一年中,不断出现的安全漏洞使得情况发生了很大的变化。虽然硬件现在还远远不够安全,但是已经有更多的人对此密切关注了。

声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存