<tfoot id="gg0gg"><dd id="gg0gg"></dd></tfoot>
  • <sup id="gg0gg"><delect id="gg0gg"></delect></sup>
    • <nav id="gg0gg"></nav>
      • <tr id="gg0gg"></tr>
        <nav id="gg0gg"></nav>
      • <nav id="gg0gg"></nav>
      • 久久久久久久久久久美女 ,国内偷拍亚洲欧洲2018,色丁狠狠桃花久久综合网,日日狠狠久久偷偷色

        人民網(wǎng)
        人民網(wǎng)>>軍事

        英特爾芯片爆"丑聞" 折射安全領(lǐng)域巨大漏洞

        2018年02月09日10:04 | 來源:解放軍報(bào)
        小字號(hào)

         

        制圖:郭燁瑾

        當(dāng)我們專注于軟件層面的病毒或惡意代碼時(shí),可曾想過大量隱藏在芯片中的“硬件木馬”來襲?新年伊始,信息安全領(lǐng)域就被一個(gè)“重磅炸彈”引爆。1月初,全球著名芯片供應(yīng)商英特爾公司被爆出處理器存在底層設(shè)計(jì)缺陷。此次爆發(fā)的芯片安全漏洞,被業(yè)界命名為“幽靈”和“熔斷”,這些漏洞允許惡意程序竊取存儲(chǔ)于其他正在運(yùn)行的程序內(nèi)存中的數(shù)據(jù)。由于牽扯到英特爾、ARM、AMD等幾乎所有的芯片供應(yīng)商和各類操作系統(tǒng),或?qū)⒊蔀槔^“千年蟲”之后信息安全領(lǐng)域危害最大的安全漏洞。這進(jìn)一步警醒我們:掌握芯片這一核心技術(shù)的“話語權(quán)”刻不容緩!否則,說不定什么時(shí)候,有人就會(huì)按下潛伏在計(jì)算機(jī)芯片中的“死亡按鈕”。

        “瞞天過海”

        有意無意設(shè)計(jì)的“烏龍”

        揭開此次英特爾芯片“漏洞門”大幕的,是谷歌公司旗下的“零項(xiàng)目”團(tuán)隊(duì),他們將發(fā)現(xiàn)的內(nèi)核級(jí)漏洞分別命名為“幽靈”與“熔斷”。這兩個(gè)漏洞主要涉及到處理器芯片的內(nèi)核管理機(jī)制,就好比我們把貴重物品鎖在保險(xiǎn)柜中,但依舊有人能找到保險(xiǎn)柜鑰匙并從中竊取物品。

        “幽靈”與“熔斷”為黑客提供了保險(xiǎn)柜存放位置的“蛛絲馬跡”。一旦攻擊者利用相關(guān)漏洞對(duì)處理器展開攻擊,就可“越界”訪問系統(tǒng)內(nèi)存,從內(nèi)存中查看到相關(guān)信息,導(dǎo)致用戶的敏感信息遭到泄露。更令人不安的是,英特爾公司此次爆發(fā)的芯片漏洞,牽扯到自1995年以來所有的X86構(gòu)架處理器,甚至連AMD、ARM等在內(nèi)的眾多廠商芯片都未能幸免。

        其實(shí),這已經(jīng)不是英特爾公司的第一起芯片“丑聞”了。早在1994年就開始接連出現(xiàn)諸多漏洞與設(shè)計(jì)“烏龍”,此后的“安騰”處理器也存在著因設(shè)計(jì)缺陷而帶來的時(shí)鐘頻率發(fā)生故障。就在2017年上半年,英特爾公司處理器中的主動(dòng)管理技術(shù)、標(biāo)準(zhǔn)可管理性和小型企業(yè)技術(shù)相關(guān)固件都暴露出易遭受遠(yuǎn)程攻擊的漏洞。然而,這些漏洞早在2010年就存在于英特爾公司的部分芯片當(dāng)中,或許早就被黑客用于開展遠(yuǎn)程控制攻擊。

        英特爾處理器芯片包含有管理引擎技術(shù),主要基于迷你操作系統(tǒng)MINIX3研發(fā),相當(dāng)于處理器內(nèi)部的一個(gè)小型“獨(dú)立王國”。這個(gè)看似迷你的操作系統(tǒng)擁有一整套底層運(yùn)行機(jī)制,英特爾公司還“熱心”地為其預(yù)留了檢查操作系統(tǒng)、管理員遠(yuǎn)程控制等諸多功能。這個(gè)漏洞一旦被攻擊者利用,便可用來加載、執(zhí)行任意代碼,且整個(gè)攻擊過程操作系統(tǒng)都是在用戶毫不知情的情況下進(jìn)行的,真可謂“瞞天過海”。

        “預(yù)留后門”

        軟的不行就來“硬”的

        從手機(jī)、U盤、計(jì)算機(jī)等普通產(chǎn)品,到飛機(jī)、導(dǎo)彈、衛(wèi)星等軍用裝備,隨著信息技術(shù)的快速發(fā)展,集成電路和處理器芯片正日益成為現(xiàn)代社會(huì)和國防軍事領(lǐng)域的關(guān)鍵“核芯”。此次爆發(fā)的“漏洞門”事件,也折射出信息安全領(lǐng)域的巨大黑洞。

        早在2008年,英特爾公司就已經(jīng)開始使用管理引擎技術(shù)。對(duì)于這個(gè)擁有極高權(quán)限的漏洞及其潛伏已久的安全隱患,英特爾公司不可能毫不知情。若不是此次漏洞事件被媒體曝光,存在巨大隱患的“漏洞門”極有可能被再次“大事化小”。硅谷的信息安全專家指出,生產(chǎn)商在發(fā)往某些地區(qū)的處理器芯片中或許故意留下后門,以便可以輕易監(jiān)視計(jì)算機(jī)用戶的一舉一動(dòng)。事實(shí)上,在海灣戰(zhàn)爭期間,美國特工就通過固化病毒程序芯片對(duì)網(wǎng)絡(luò)打印機(jī)上演了“貍貓換太子”的好戲,致使戰(zhàn)爭爆發(fā)后伊拉克防空指揮系統(tǒng)全面癱瘓。

        近年來,隨著人們對(duì)計(jì)算機(jī)系統(tǒng)和軟件安全防范意識(shí)的提高,在硬件設(shè)備中預(yù)留后門或植入病毒,成為開展網(wǎng)絡(luò)攻擊的有效辦法。早在1998年就曾出現(xiàn)過專門破壞電腦硬件的CIH病毒,近年來寄生在二手主板上的“諜影”病毒也“現(xiàn)身江湖”,同樣可實(shí)現(xiàn)黑客的遠(yuǎn)程控制。在2007年“果園行動(dòng)”中,以色列空軍悄無聲息地突破敘利亞防空系統(tǒng),對(duì)敘境內(nèi)縱深地帶實(shí)施精確轟炸,而確保以軍安全返回的“功臣”,竟是芯片制造商提前在敘利亞的軍用雷達(dá)處理器中加入的遠(yuǎn)程控制“開關(guān)”,致使敘防空雷達(dá)在以軍到來時(shí)臨時(shí)關(guān)閉。

        目前,在芯片中植入“硬件木馬”開展網(wǎng)絡(luò)攻擊,早已成為公開的秘密。一旦“硬件木馬”被遠(yuǎn)程“喚醒”,就將造成芯片報(bào)廢,干擾系統(tǒng)正常運(yùn)行,或“悄無聲息”地開展數(shù)據(jù)竊密,將使信息網(wǎng)絡(luò)系統(tǒng)無密可保。信息領(lǐng)域的安全黑洞,也將因此成為“無底洞”。

        “刮骨療毒”

        自主可控是“治本”之舉

        盡管目前英特爾、微軟、蘋果等處理器芯片、操作系統(tǒng)和終端廠商都針對(duì)“漏洞門”紛紛給出“打補(bǔ)丁”指南,但依舊不是“釜底抽薪”的長久之計(jì),黑客只需很簡單的手段就可攻擊用戶的存儲(chǔ)系統(tǒng)。更何況,英特爾公司針對(duì)“管理引擎”漏洞給出的解決方案,竟然也是把管理引擎技術(shù)限制在只讀模式中,想關(guān)閉處理器中的“操作系統(tǒng)”愈發(fā)不可能。可見,一個(gè)在信息領(lǐng)域長期無“芯”的國家,只能默默吞下芯片“后門”帶來的苦果。

        如今,“網(wǎng)絡(luò)軍火”的泛濫已成為懸在信息領(lǐng)域上空的“達(dá)摩克利斯之劍”。2017年爆發(fā)的勒索病毒,在短短24小時(shí)內(nèi)就導(dǎo)致全球150多個(gè)國家的數(shù)10萬臺(tái)電腦遭受厄運(yùn),涉及金融、醫(yī)療、電信、能源、交通、政府等諸多部門。美國早就提出“網(wǎng)絡(luò)數(shù)字大炮”概念,據(jù)報(bào)道目前已研制出可長期潛伏的數(shù)千種病毒武器,都是威力巨大的“定時(shí)炸彈”。據(jù)悉,在國防部高級(jí)研究計(jì)劃局“半導(dǎo)體先進(jìn)技術(shù)研發(fā)網(wǎng)絡(luò)”項(xiàng)目資助下,美國研究人員正開展處理器后門植入技術(shù)研究,以進(jìn)一步獲取可攻擊芯片系統(tǒng)的能力,或?qū)⒋蛟斐鲂乱淮坝布抉R”。

        面對(duì)信息安全領(lǐng)域的巨大風(fēng)險(xiǎn)挑戰(zhàn),即便是技術(shù)實(shí)力雄厚的國家也難逃被“黑”的命運(yùn)。對(duì)此,俄羅斯開展了“厄爾布魯士”“貝加爾湖-T1”等國產(chǎn)芯片研究,其自主可控的操作系統(tǒng)也于2018年開始列裝俄軍自動(dòng)化軍事指揮系統(tǒng)和辦公電腦。這啟示我們:必須加快信息基礎(chǔ)設(shè)施領(lǐng)域自主可控產(chǎn)品的研發(fā)與應(yīng)用,對(duì)電腦“芯”病進(jìn)行“刮骨療毒”!(張乃遷 玥凡)

        (責(zé)編:邱越、閆嘉琪)

        分享讓更多人看到

        返回頂部
        久久久久久久久久久美女
        <tfoot id="gg0gg"><dd id="gg0gg"></dd></tfoot>
      • <sup id="gg0gg"><delect id="gg0gg"></delect></sup>
        • <nav id="gg0gg"></nav>
          • <tr id="gg0gg"></tr>
            <nav id="gg0gg"></nav>
          • <nav id="gg0gg"></nav>