Supergau, der Albtraum: Die innere Geschichte der chip-Industrie die große Sicherheitslücke

0
242

Kernschmelze und Spectre Sicherheitslücken: Die detaillierten Insider-story, wie die Sicherheits-Forscher zuerst entdeckt diese. Intel-logo ist auf diesem Bild zu sehen. (Quelle: Reuters)

Verwandte News

  • Nvidia-releases, software-patches für Spectre Fehler

  • Intel Sicherheitslücken Kraft, die cloud-Unternehmen zu berücksichtigen andere Chiphersteller

  • Mit der Winter-Olympiade in der VR, unsere seh-Erfahrungen dauert eine immersive drehen

Es war Ende November und ehemaliger Intel Corp Ingenieur Thomas Prescher war, genießen Bier und Burger mit Freunden in Dresden, Deutschland, als das Gespräch, bedrohlich, Halbleiter.

Monate zuvor, cybersecurity-Forscher Anders Fogh gepostet hatte einen blog, was auf einen möglichen Weg zu hacken chips Stromversorgung die meisten der weltweit Rechnern, und die Freunde verbrachten einen Teil des abends versuchen, Sinn zu machen. Die Idee, beschwor am Prescher, so dass, wenn er nach Hause kam, er feuerte seine desktop-computer und legen Sie Sie darum, die Theorie in die Praxis. Um 2 Uhr morgens, ein Durchbruch: er würde aneinander gereiht code, verstärkt Fogh Idee und schlug vor, es war etwas ernsthaft falsch. “Meine unmittelbare Reaktion war, ‘Es kann nicht wahr sein, es kann nicht wahr sein'”, so Prescher sagte.

Letzte Woche, seine schlimmsten Befürchtungen wurden damit Recht, wenn Intel, einem der weltweit größten Halbleiterhersteller, sagte, dass alle modernen Prozessoren angegriffen werden kann durch Techniken genannt Kernschmelze und Spectre, wodurch wichtige Daten wie Passwörter und Verschlüsselungsschlüssel. Der größte Technologie-Unternehmen, darunter Microsoft Corp., Apple Inc, Google und Amazon.com Inc hetzen out Updates für PCs, smartphones, und Servern, die macht des Internets, und einige haben davor gewarnt, dass Ihre Lösungen dent die Leistung in einigen Fällen.

Prescher war eines von mindestens 10 Forscher und Ingenieure arbeiten rund um den Globus — manchmal unabhängig, manchmal zusammen—, die aufgedeckt Kernschmelze und Spectre. Interviews mit einigen dieser Experten zeigen eine chip-Industrie, dass beim sprechen die Bemühungen um eine sichere Computer, gescheitert zu erkennen, dass ein gemeinsames Merkmal Ihrer Produkte gemacht hatte, die Maschinen so anfällig.

“Es macht dich schaudern,” sagte Paul Kocher, der half, finden Spectre und begann mit dem Studium der trade-offs zwischen Sicherheit und Leistung nach dem verlassen eines full-time-job bei chip-Unternehmen Rambus Inc. letzten Jahr. “Der Prozessor die Leute die Leistung und nicht um Sicherheit.” Kocher arbeitet immer noch als Berater von Rambus. Alle Prozessor-Hersteller haben versucht zu beschleunigen, die Art, chips, crunch Daten und Programme ausführen, indem Sie Sie zu erraten. Mit spekulativer Ausführung, der Mikroprozessor ruft Daten vorhergesagt werden, müssen diese weiter.

Spectre Narren der Prozessor ins Rennen spekulative Operationen — diejenigen, die Sie normalerweise nicht durchführen — und verwendet dann die information, wie lange die hardware braucht, um die Daten abrufen zu folgern, die details der Informationen. Kernschmelze stellt Daten direkt durch die Untergrabung der Möglichkeit, Daten in verschiedenen Anwendungen ist getrennt von dem, was ist bekannt als kernel, die zentrale software der Kern eines jeden Computers.

Spectre Narren der Prozessor ins Rennen spekulative Operationen — diejenigen, die Sie normalerweise nicht durchführen. Representational Bild. (Quelle: Reuters)

Forscher begann mit dem schreiben über das Potenzial für Sicherheitslücken im Herzen von central processing units, oder CPUs, die mindestens so früh wie 2005. Yuval gewonnen hat, an der Universität von Adelaide in Australien, gutgeschrieben mit zu helfen, entdecken Sie der Albtraum der letzten Woche, geschrieben, einige dieser frühen arbeiten. Bis 2013, weitere Forschungsarbeiten zeigten, dass die CPUs lassen Sie unbefugte Benutzer sehen, das layout der kernel, einem Satz von Anweisungen, die Anleitung, wie der Computer durchführen, wichtige Aufgaben wie die Verwaltung von Dateien und Sicherheit und die Zuteilung von Ressourcen. Diese Sicherheitsanfälligkeit wurde bekannt als eine KASLR Pause und war die Grundlage für einige der vergangenen Woche der Offenbarungen.

Im Jahr 2016, Forschung von Felix Wilhelm und anderen gezeigt, wie eine frühe version von spekulativen Ausführung machen könnte-chips anfällig für Datenlecks. Jann Horn, ein junger Google-Forscher eine Gutschrift der ersten Berichterstattung der Supergau und Spectre Schwächen, wurde inspiriert durch diese Arbeit, laut einem aktuellen tweet.

Auf der Black Hat USA, eine große Cyber Security Konferenz in Las Vegas, im August 2016 ein team von Technische Universität Graz präsentierten Ihre Forschungsarbeiten aus früher im Jahr auf eine Art und Weise zu verhindern, dass Angriffe gegen die kernel-Speicher von Intel-chips. Einer der Gruppe, Daniel Gruss, teilte sich ein Zimmer mit Fogh, malware researcher bei G Data Advanced Analytics, einen IT-security-consulting-Firma. Fogh hatte schon lange interessiert, in “side-channel” – Angriffe, Möglichkeiten, um die Struktur des chips zu zwingen, Computer zu offenbaren Daten.

Fogh und Gruss, blieb bis spät in die Nacht diskutieren die theoretische Grundlage für das, was später Spectre und Kernschmelze. Aber, wie Prescher mehr als ein Jahr später, ist das Grazer team war skeptisch, das war ein echter Fehler. Gruss, sagte Fogh, der Chiphersteller würde aufgedeckt zu haben eine so eklatante Sicherheitslücke beim testen und würde nie ausgeliefert haben, chips mit einer Anfälligkeit wie die.

Jann Horn, ein junger Google-Forscher eine Gutschrift der ersten Berichterstattung der Supergau und Spectre Schwächen, wurde inspiriert durch einige dieser Arbeit. (Representational Image. Quelle: Bloomberg)

Fogh machte den Fall noch einmal auf der Black Hat Europe Anfang November 2016 in London, diesmal in Graz-Forscher Michael Schwarz. Die beiden diskutierten darüber, wie side-channel-Attacken überwinden könnte die Sicherheit des “virtualisierten” – computing, bei dem einzelne Server sind in Scheiben geschnitten in das, was aussieht, um Anwender, wie mehrere Maschinen. Dies ist ein wichtiger Teil des immer beliebter werdenden cloud-Dienste. Es soll sichern, da jede virtuelle computing-Sitzung ist so konzipiert, um verschiedene Kunden-Informationen getrennt, auch wenn es auf dem gleichen server.

Trotz Fogh die Ermutigung, die Grazer Forscher immer noch nicht glaube, dass die Angriffe immer in der Praxis funktionieren. “Das wäre wie eine große f*ck-up von Intel, dass es nicht möglich ist,” Schwarz erinnerte sich sagen. Also das team hat nicht widmen viel Zeit, um es. Im Januar 2017, Fogh, sagte er schließlich die Verbindung zur spekulativen Ausführung, und wie es verwendet werden könnte, zum Angriff auf die kernel. Er erwähnt seine Ergebnisse auf einer Tagung am Jan. 12, und im März baute er die Idee, dem Grazer team.

Von der Mitte des Jahres die Grazer Forscher entwickelten eine software-Sicherheits-patch, die Sie genannt KAISER, der entwickelt wurde, um fix die KASLR brechen. Es wurde für Linux, der weltweit beliebtesten open-source-Betriebssystem. Linux-Server-Steuerelemente — daher ist es wichtig für corporate computing — und auch das Android Betriebssystem unterstützt, die von den meisten mobilen Geräten. Als open-source, alle vorgeschlagenen Linux-updates müssen öffentlich freigegeben werden, und der KAISER wurde von der Entwickler-community. Die Forscher wussten nicht, es dann, aber Ihre patch herauskommen würde, um zu verhindern, GAU-Attacken.

Fogh erwähnte auch unvollendeten arbeiten, was geworden wäre Gespenst, nannte es “die Büchse der Pandora.” Bekam kaum Reaktionen, auch. Representational Bild. (Quelle: Bloomberg)

Fogh veröffentlicht in seinem blog am Juli 28, Detaillierung Bemühungen um eine Kernschmelze-Stil Angriff um Informationen zu stehlen, die von einem realen computer ausgeführt wird real software. Er scheiterte, wieder Betankung Zweifel unter den anderen Forschern, die die Schwachstellen verwendet werden können, um Daten zu stehlen von chips. Fogh erwähnte auch unvollendeten arbeiten, was geworden wäre Gespenst, nannte es “die Büchse der Pandora.” Bekam kaum Reaktionen, auch.

Das Grazer team die Einstellung schnell geändert, obwohl, wie der Sommer drehte sich zu fallen. Sie bemerkt einen Anstieg in der Programmierung-Aktivitäten auf Ihren KAISER-patch von Forschern bei Google, Amazon und Microsoft. Diese Riesen waren die pitching-updates und versuchen Sie zu überreden, die Linux-community, um Sie anzunehmen — ohne dass Sie offen über Ihre Gründe manchmal.

“Das machte es ein wenig stutzig,” Schwarz sagte. Entwickler Einreichen bestimmte Linux-updates in der Regel sagen, warum Sie haben vor Veränderungen, “und einige der Dinge, die Sie nicht erklären. Wir fragten uns, warum wurden diese Menschen investieren so viel Zeit und Arbeit so schwer zu integrieren, es in Linux um jeden Preis.”

Zu Schwarz und seine Kollegen Forscher, gab es nur eine Erklärung: Eine potentiell viel größere Angriffs-Methode, die könnte Blasen öffnen von Sicherheitslücken, und die tech-Riesen waren kriechen, um es zu beheben heimlich vor jedem hacker die auf der Erde gefunden.

Unbemerkt von der Grazer team und Fogh, eine 22-jährige wunderkind bei Alphabets Inc, Google namens Jann Horn hatten unabhängig voneinander entdeckt Spectre und Kernschmelze im April. Er ist ein Teil von Googles Project Zero, ein team von crack Sicherheitsexperten beauftragt mit der Suche nach “zero-day” – Sicherheitslücken — Schwachstellen, die trigger-Angriffe am ersten Tag werden Sie bekannt.

Unbemerkt von der Grazer team und Fogh, eine 22-jährige wunderkind bei Alphabets Inc, Google namens Jann Horn hatten unabhängig voneinander entdeckt Spectre und Kernschmelze im April. Representational Bild. (Quelle: Reuters)

Am 1. Juni, Horn gesagt, Intel und andere chip-Unternehmen Advanced Micro Devices Inc. und ARM Holdings, was er gefunden hatte. Intel informiert Microsoft bald nach. Das ist bei den großen tech-Unternehmen begann die Arbeit an fixes, darunter Graz KAISER-patch, in der privaten.

November, Microsoft, Amazon, Google, ARM und Oracle Corp. waren die Einreichung der so viele Ihrer eigenen Linux-updates der community mehr cybersecurity-Forscher begann zu erkennen, etwas großes und merkwürdiges war passiert.

Tests auf die patches, die diese tech-Riesen befürworteten, zeigten gravierende Auswirkungen auf die Leistung des zentralen computer-Systemen. In einem Fall, Amazon festgestellt, dass ein patch erhöht die Zeit, die zum ausführen bestimmter Operationen, die von über 400 Prozent, und doch ist die cloud-leader war immer noch Lobbyarbeit, dass jeder Linux user sollte das Update nach Gruss. Er sagte, dies machte keinen Sinn für Ihre ursprüngliche KAISER-patch, der würde immer nur Auswirkungen eine kleine sub-Abschnitt Benutzer.

Gruss, und andere Forscher immer mehr verdächtige, dass diese Unternehmen waren nicht ganz ehrlich über die Gründe für Ihre Vorschläge. Intel sagte, es ist gängige Praxis, nicht um die Schwachstellen, bis eine vollständige Abhilfe geschaffen. Der chipmaker und andere tech-Unternehmen haben auch gesagt, Ihre tests zeigen keine oder nur minimale Auswirkungen auf die Leistung, obwohl bestimmte ungewöhnliche workloads kann verlangsamt werden, indem Sie so viel wie 30 Prozent.

Ende November, ein weiteres team von Forschern an der IT-Firma Cyberus Technologie war überzeugt, dass Intel erzählt hatte, seine wichtigsten Kunden, wie Amazon und Microsoft, die alle über das Thema, während das volle Ausmaß der Krise verborgen Linux-Entwicklungs-Gruppen.

Prescher, der ehemalige Intel-Ingenieur, war Teil der Cyberus team. Nach seiner late-night-Entdeckung in Dresden, sagte er Cyberus Chief Technology Officer Werner Haas, was er gefunden hatte. Bevor Sie Ihre nächste in-person treffen, Haas sicher, dass Sie tragen ein Stetson, so konnte er sagen Prescher, “ich ziehe meinen Hut vor Ihnen.”

Dezember 13, Intel lassen Cyberus und der Grazer team wissen, dass die Probleme, die Sie gefunden hatte bereits berichtet von Horn und anderen. Der chipmaker war zunächst zurückhaltend, lassen Sie Sie tragen. Representational Bild. (Quelle: Bloomberg)

Am 3. Dezember ein ruhiger Sonntag Nachmittag, der Grazer Forscher führten ähnliche tests, die beweisen Kernschmelze Angriffe gearbeitet. “Wir sagten, ” Oh Gott, das kann nicht möglich sein. Wir müssen einen Fehler. Es sollte nicht diese Art von Fehler in den Prozessoren”, erinnert sich Schwarz. Das team teilte Intel am nächsten Tag um die gleiche Zeit Cyberus teilte der chip-Riese. Sie hörten nichts mehr als eine Woche. “Wir waren erstaunt — es gab keine Antwort,” Schwarz sagte.

Dezember 13, Intel lassen Cyberus und der Grazer team wissen, dass die Probleme, die Sie gefunden hatte bereits berichtet von Horn und anderen. Der chipmaker war zunächst zurückhaltend, lassen Sie Sie tragen. Aber nach dem drücken auf Intel setzen beide Gruppen in Kontakt mit den anderen beteiligten Forscher. Sie begann die Koordinierung einer breiteren Frequenzgang, einschließlich der Freigabe aktualisiert, patches gleichzeitig.

Einmal in den geheimen Kreis der großen tech-Unternehmen, die Grazer Forscher erwartet Sie die typische 90 Tage zu kommen, die mit umfangreichen Korrekturen, bevor er die Welt. “Sie sagten, wir wissen es, aber veröffentlichen es Anfang Januar,” Schwarz sagte. Es war etwa 180 Tage seit Google ausgegraben, und halten solche Probleme unter Verschluss für mehr als 90 Tage ist ungewöhnlich, stellte er fest.

Eine Gruppe von 10 Forschern zusammengeschlossen und gehalten in Kontakt über Skype alle zwei Tage. “Es war viel Arbeit über Weihnachten. Es gab nicht einen einzigen Tag, wo wir nicht arbeiten. Urlaub abgebrochen wurden,” Schwarz sagte.

Ihre öffentlichen Sicherheits-updates zog bald die Aufmerksamkeit Der Register, eine in Großbritannien ansässige Technologie-news-Website, die schrieb eine Geschichte am 2. Januar sagen die Produkte von Intel in Gefahr waren. In der Regel, Fehler und deren Korrekturen sind gleichzeitig bekannt gegeben, damit Hacker nicht schnell Missbrauch der Schwachstellen. Diese Zeit, die details, die schon früh entstanden und patches, die nicht bereit waren. Das führte zu einem Tag und einer Nacht von hektischer Aktivität zu ordnen, was alle Unternehmen sagen würden, unisono.

Intel die Anweisung out um 12 Uhr Pacific Time am 3. Januar und hielt eine Telefonkonferenz zwei Stunden später zu erklären, was es sagte war ein problem, das könnte Auswirkungen auf die gesamte Industrie. Die Solidarität war eine Fata Morgana, allerdings. Rivale AMD hat seine eigene Aussage, kurz bevor Intel ‘ s Ruf waren, begannen, sagte seine Produkte wurden zu wenig oder gar kein Risiko, ausgebeutet zu werden. Nach mehr als sechs Monaten der koordinierten Arbeit, Intel ging in lock-down in den letzten Stunden und nicht Rücksprache mit seinen ehemaligen Partnern zu beschleunigen, eine öffentliche Erklärung, nach der eine person, die vertraut mit dem, was passiert ist.

Unterstreicht die Panik, die sich nach der Ankündigung, Intel hatte zu follow-up mit beruhigenden Aussagen. Am nächsten Tag, das Unternehmen sagte, dass es “bedeutende Fortschritte” bei der Bereitstellung von updates, das hinzufügen, dass bis Ende dieser Woche 90 Prozent der Prozessoren in den letzten fünf Jahren gesichert.

Steve Smith und Donald Parker, die beiden Intel-Führungskräfte befragt, die auf den Anruf, argumentiert andächtiger in der Weise gemessen, dass Intel nähert, melden der eine Bedrohung für seine Technologie. Der Unterschied dieses mal war, dass Ihre Arbeit endete “im Rampenlicht”, so Smith. Sie hätte es vorgezogen, um die Arbeit zu vollenden im geheimen.

In der Tat, Intels Zurückhaltung rankled einige außerhalb Forscher. Das Unternehmen betreibt auf einer ” need-to-know-basis, sagte Cyberus s Haas, wer arbeitete bei Intel für über ein Jahrzehnt. “Ich bin kein großer fan von.”

“Unsere erste Priorität ist es, eine umfassende Emissionsminderungen im Ort”, sagte Intel Parker. “Wir haben geliefert eine Lösung.”

Einige in der Cyber-community nicht so sicher. Kocher, die geholfen zu entdecken Gespenst, denkt, das ist nur der Anfang von der Branche leiden. Nun, die neuen Möglichkeiten zu nutzen-chips wurden ausgesetzt, es gibt mehr Variationen und mehr Fehler, die verlangen, dass mehr patches und Klimaschutz. “Das ist wie peeling, den Deckel der Dose Würmer”, sagte er.

Für alle die neuesten Technik-News, download Indian Express App