?
強(qiáng)調(diào)性能和向后兼容性再加上系統(tǒng)復(fù)雜性的不斷增加催生了許多難以修復(fù)的漏洞。
在過去一年中,谷歌的 Zero 項目至少發(fā)現(xiàn)了處理器中的三個主要安全漏洞,預(yù)計未來的幾個月還會發(fā)現(xiàn)更多漏洞?,F(xiàn)在的問題是怎么解決這些漏洞。
自 PC 時代開啟以來,對硬件的兩項主要要求一直是保持向后兼容性和更新后的處理器實現(xiàn)性能改進(jìn),沒有人希望在每次升級硬件時重新編寫軟件,想要逆這種潮流而動的公司也都活得不好。
但是,事實證明,安全性問題并沒有隨著時代的發(fā)展而銷聲匿跡,過去有效的方法可能會在未來失效?,F(xiàn)在,一個五年前被人們認(rèn)為是最先進(jìn)的安全性設(shè)計現(xiàn)在可能會在幾個小時之內(nèi)被黑客利用更加強(qiáng)大的計算機(jī)和互聯(lián)網(wǎng)攻破。之前,可以在虛擬機(jī)中添加一個抽象層,在多用戶的云環(huán)境中隔離各個應(yīng)用程序,從而保證一個應(yīng)用程序不會受到其它應(yīng)用程序的攻擊。
這些漏洞同樣也會影響 AI/ 機(jī)器學(xué)習(xí)領(lǐng)域,還有那些使用各種加速器、不同的內(nèi)存架構(gòu)和不斷變化的算法的場合。其中一些硬件完全是新品牌而且未經(jīng)充分測試,沒有人能確定隨著時間的推移它們的安全性如何,或者調(diào)整硬件和軟件算法可能會給安全性帶來什么影響。
“在 AI 的使用方式上存在大量安全挑戰(zhàn),”獨(dú)立密碼學(xué)家和計算機(jī)安全專家 Paul Kocher 說。“包括對從訓(xùn)練集、對抗性輸入到不可預(yù)測的邊緣使用情況的毒化。經(jīng)過有效自動創(chuàng)建的這些算法的整體復(fù)雜性,使得在之前專家通過創(chuàng)建算法解決的問題之上又增加了一組全新的問題。有大量的論文寫到對使用了加速器或未使用加速器的 AI 系統(tǒng)的攻擊。過去幾年中這種情況已經(jīng)出現(xiàn)不少,未來還會更多,這是一個非?;钴S的研究領(lǐng)域,現(xiàn)在可以說是一片混亂?!?/p>
在過去,硬件上的軟件是跟硬件適配的,但現(xiàn)在不同了,新的 AI 芯片正由軟件定義,這種關(guān)系的逆轉(zhuǎn)會如何影響安全性還有待觀察,但是由于軟件不斷地變化,使得我們更加難以確定這些系統(tǒng)最終的表現(xiàn)。
“目前并沒有一勞永逸的殺手級解決策略,很多結(jié)果都是臨時拼湊出來的,而且很難復(fù)制到其它系統(tǒng)中,”Kocher 說,“因此,現(xiàn)在甚至很難確定對一個場景有效而且似乎在一個學(xué)術(shù)環(huán)境中奏效的安全策略是否適用于該領(lǐng)域其他場合?!?/p>
在非 AI 的世界中,安全也是一個迫在眉睫的問題,邊緣設(shè)備數(shù)量正在快速增長。熔斷和幽靈故障使得首席技術(shù)官們憂心忡忡,他們擔(dān)心數(shù)據(jù)泄露、數(shù)據(jù)被盜和軟件勒索。大型芯片廠商已經(jīng)快速發(fā)布了安全補(bǔ)丁,但是打補(bǔ)丁會影響性能。在數(shù)據(jù)中心領(lǐng)域,性能就意味著金錢,因為它會影響數(shù)據(jù)處理速度、需要部署多少冷卻系統(tǒng)、為了保持平衡需要部署多少額外的計算容量。
“大多數(shù)攻擊都是在軟件中進(jìn)行的,這仍然是當(dāng)前安全問題的主流陣地,”谷歌董事會主席 John Hennessy 在最近的 Hot Chips 30 大會上發(fā)表演講時指出。但是他還提到,對硬件的攻擊正在成為一個更大的問題?!叭蹟嗪陀撵`漏洞只是一個開始,現(xiàn)在安全漏洞有多個版本,熔斷和幽靈可能只是第一個版本。L1TF 和 Foreshadow 可以突破虛擬機(jī)的防線?!?/p>
Hennessy 說這些漏洞幾乎不可能通過軟件修復(fù),因為會使得性能受到很大影響,而且并非所有漏洞都能通過軟件方式解決?!昂芏嗵幚砥鞫加新┒矗彼f,“修復(fù)漏洞的平均時間大概為 100 天左右。”
預(yù)測執(zhí)行
目前有一個重要的硬件攻擊表現(xiàn)在預(yù)測性執(zhí)行上,這在處理器中大致相當(dāng)于預(yù)取對搜索起到的加速作用。預(yù)測執(zhí)行機(jī)制會預(yù)測處理器上下一條指令的結(jié)果,以優(yōu)化性能。
問題在于,這個在過去一直運(yùn)行良好的機(jī)制現(xiàn)在被認(rèn)為很容易受到側(cè)通道攻擊。谷歌軟件工程師 Paul Turner 在 Hot Chips 的演講中表示,在過去的二十年中,人們認(rèn)為這種機(jī)制沒什么問題,但現(xiàn)在結(jié)果證明這是一個錯誤的假設(shè)。他指出,預(yù)測執(zhí)行對共享內(nèi)存特別麻煩,因為對邊界的錯誤推測可能會觸發(fā)一個安全漏洞。黑客可以使用這種機(jī)制通過受限內(nèi)存訪問軟件內(nèi)核和虛擬機(jī)管理程序,并查看系統(tǒng)中運(yùn)行的任何內(nèi)容。
“現(xiàn)在沒有任何單元會告訴硬件的邊界在哪里,”Turner 說。他指出,黑客可以使用一個側(cè)信道在他自己的執(zhí)行環(huán)境里攻擊私有內(nèi)存。
幾十年來,一直使用預(yù)測執(zhí)行幫助提高硬件性能。威斯康星大學(xué)計算機(jī)科學(xué)教授 Mark Hill 表示,多年來預(yù)測執(zhí)行方法幫助性能提升了 20 倍,這個差異大致相當(dāng)于當(dāng)前處理器速度與 200MHz 芯片之間的差異。
“問題在于我們這次是通過硬件手段來解決這個問題還是只是緩解這個問題,”Hill 說。 “由于影響重大,所以需要很長時間確定其解決方式?!?/p>
發(fā)現(xiàn)安全漏洞只是問題的一方面,更重要的是如何處理它們。
Synopsys 董事長兼聯(lián)合首席執(zhí)行官 Aart de Geus 說:“如果一款基礎(chǔ)性的處理器新發(fā)現(xiàn)了一個會產(chǎn)生很大影響的安全漏洞,如果它的所有系統(tǒng)都在你的掌控之內(nèi),它一般會相對較快地得到修復(fù)。安全性的一個關(guān)鍵挑戰(zhàn)在于了解漏洞和與客戶交流的時機(jī)。假如你發(fā)現(xiàn)了一個系統(tǒng)中的漏洞,你會同時告訴所有客戶嗎?會公開告訴他們還是悄悄告訴他們?如果是公開告知,你的競爭對手很快也能得到消息?!?/p>
這就是為什么谷歌的 Zero 項目發(fā)現(xiàn)的新漏洞過了很久才被大眾所知的原因之一。
“一旦有人發(fā)現(xiàn)了漏洞,他們會告訴受到影響的供應(yīng)商,然后通常會有三到六個月的停止供貨期?!盞ocher 說?!斑@個時間根據(jù)具體情況可能會稍微長一些。人們發(fā)現(xiàn)了幽靈和熔斷漏洞之后,芯片供應(yīng)商們開始研究可以如何解決、如何調(diào)整,現(xiàn)在這個時間點(diǎn)已經(jīng)過了供貨禁運(yùn)期。Foreshadow 攻擊的供貨禁運(yùn)期開始于 1 月份,這正是其它漏洞供貨禁運(yùn)期結(jié)束的時間點(diǎn)。我覺得應(yīng)該留出足夠長的禁運(yùn)時間,等待學(xué)術(shù)研究人員發(fā)表了對問題的解決方案之后再解禁?!?/p>
未來肯定會有更多漏洞暴露出來,而且并不是所有漏洞都會被充滿騎士精神的黑客發(fā)現(xiàn)。如果是壞家伙發(fā)現(xiàn)了漏洞,沒有人知道那些芯片會受到什么影響。同時,其中一些芯片開始進(jìn)入汽車或工業(yè)市場等安全關(guān)鍵應(yīng)用領(lǐng)域。過去,沒有人認(rèn)為汽車會被成功攻擊,但是現(xiàn)在隨著汽車聯(lián)接性的增加,汽車部署了互聯(lián)網(wǎng)和電子設(shè)備以控制車輛運(yùn)動,惡意軟件的威脅就突然變得更加嚴(yán)重了。由于這些芯片的預(yù)計使用壽命是 10 年到 20 年,因此這個問題更加嚴(yán)峻了。
?
設(shè)計安全性
理想的解決方案是從一開始就設(shè)計最佳的安全實踐,但安全特性本身使得這更加艱難了。
“安全性是客戶始終關(guān)注的焦點(diǎn),”Cadence 產(chǎn)品管理和營銷高級組主管 Frank Schirrmeister 說。 “人們對如何處理安全問題有著充分的認(rèn)識。芯片中有一些其它任何單元無法看到的高安全性模塊,并且有正式的工具可以幫助您驗證。你正在建立一個信任鏈。安全設(shè)計也會影響設(shè)計的其他部分,因為我們還希望所有安全區(qū)域都有 JTAG 接口幫助我們讀取芯片內(nèi)容以利于調(diào)試?!?/p>
安全性也沒有得到普遍應(yīng)用,隨著更多設(shè)備聯(lián)網(wǎng),安全性的顧慮也增加了。
“每一種設(shè)備都有不同的威脅,和與之相關(guān)的不同成本,”Arm 高級物聯(lián)網(wǎng)產(chǎn)品經(jīng)理 Mike Eftimakis 說?!氨热鐭襞莺?a class="article-link" target="_blank" href="/baike/483429.html">智能相機(jī)的保護(hù)級別就有很大不同。你可以開發(fā)不同的架構(gòu)應(yīng)對這些威脅。這種方法更多的是拿來主義,因為并非所有 IC 芯片都是安全專家開發(fā)的?!?/p>
即便是這樣,也會出現(xiàn)薄弱環(huán)節(jié)。
Rambus 的首席技術(shù)官 Martin Scott 說:“物聯(lián)網(wǎng)設(shè)備越多,可使用的設(shè)備種類越多,漏洞攻擊的機(jī)會也越多。你看下手機(jī)平臺,它足夠成熟,足夠標(biāo)準(zhǔn)化,而且已經(jīng)大批量供應(yīng)了那么長時間,使得很難對它進(jìn)行攻擊了。應(yīng)用程序和存儲器更好地綁定在一起。但是連接汽車密鑰的設(shè)備、或者連接冰箱或者家庭網(wǎng)關(guān)、過濾器等的可穿戴設(shè)備,它們的標(biāo)準(zhǔn)化程度不同,也沒有執(zhí)行同等規(guī)格的協(xié)議合規(guī)性測試或安全測試,這是非常令人擔(dān)憂的攻擊點(diǎn)。攻擊可能發(fā)生在你并不認(rèn)為非常有價值的東西身上。”
結(jié)論
由于多種原因,硬件安全風(fēng)險仍將繼續(xù)升級。首先,數(shù)據(jù)的價值正在增加,而且現(xiàn)在有更好的工具幫助篩選大量有用數(shù)據(jù)。其次,不斷增加的連接性和復(fù)雜性使得設(shè)備可以被遠(yuǎn)程攻擊。再次,硬件正被開發(fā)作為日益復(fù)雜的系統(tǒng)的一部分,其中一些硬件可能會使用十年甚至更長時間。
十多年來,安全專家一直在警告硬件風(fēng)險,但是過去并沒有確鑿的證據(jù)支持他們的說法。不過,在過去的一年中,不斷出現(xiàn)的安全漏洞使得情況發(fā)生了很大的變化。雖然硬件現(xiàn)在還遠(yuǎn)遠(yuǎn)不夠安全,但是已經(jīng)有更多的人對此密切關(guān)注了。
更多有關(guān)芯片安全漏洞的資訊,歡迎訪問 與非網(wǎng)芯片安全漏洞專區(qū)
與非網(wǎng)編譯內(nèi)容,未經(jīng)許可, 不得轉(zhuǎn)載!