您当前的位置是:  首页 > 技术 > 技术动态 >
 首页 > 技术 > 技术动态 > 谷歌云和英特尔今日发布对英特尔新硬件安全产品 揭示了10个已确认漏洞

谷歌云和英特尔今日发布对英特尔新硬件安全产品 揭示了10个已确认漏洞

2023-04-25 17:14:48   作者:   来源:CTI论坛   评论:0  点击:


  谷歌云和英特尔今天发布了对英特尔新硬件安全产品:信任域扩展(TDX)为期九个月的审计结果。该分析揭示了10个已确认的漏洞,其中两个被两家公司的研究人员标记为重要,以及五个导致主动改变以进一步加强TDX防御的发现。审查和修复都是在英特尔第四代英特尔至强处理器(称为“蓝宝石急流”)生产之前完成的,该处理器集成了TDX。

  来自谷歌云安全和谷歌零项目漏洞搜寻团队的安全研究人员与英特尔工程师合作进行了评估,最初发现了81个潜在的安全问题,该组织对此进行了更深入的调查。该项目是Google Cloud机密计算计划的一部分,该计划是一套技术功能,可始终保持客户数据的加密并确保他们具有完全的访问控制。

  对于运行全球大部分数字基础设施的大型云提供商来说,安全风险非常高。虽然他们可以改进他们构建的系统,但云公司仍然依赖芯片制造商的专有硬件来获得底层计算能力。为了更深入地了解他们所依赖的处理器,Google Cloud去年与AMD进行了类似的审计,并依靠英特尔和谷歌之间的长期信任关系,推出了TDX计划。目标是帮助芯片制造商在给Google Cloud客户或其他任何人带来潜在风险之前发现并修复漏洞。

  “这不是微不足道的,因为公司,我们都有自己的知识产权。特别是,英特尔在他们带来的技术中有很多IP,“Google Cloud集团产品经理Nelly Porter说。“对我们来说,能够非常开放和相互信任是有价值的。我们正在进行的研究将帮助每个人,因为英特尔可信域名扩展技术不仅将用于谷歌,还将用于其他任何地方。

  研究人员和黑客总是可以从外部攻击硬件和在线系统,这些练习很有价值,因为它们模拟了攻击者通常寻找可以利用的弱点的条件。但是,像谷歌云和英特尔之间的合作具有优势,即允许外部研究人员进行黑盒测试,然后与对产品设计有深入了解的工程师合作,从而有可能发现更多关于如何更好地保护产品的信息。

  经过多年争先恐后地修复被称为“投机执行”的处理器功能设计缺陷带来的安全后果,芯片制造商在高级安全测试方面投入了更多资金。对于TDX,英特尔的内部黑客进行了自己的审计,该公司还通过邀请研究人员审查硬件作为英特尔漏洞赏金计划的一部分,对TDX进行了安全测试。

  英特尔副总裁兼系统架构和工程总经理Anil Rao表示,英特尔和谷歌工程师作为一个团队工作的机会特别富有成效。该小组定期开会,合作共同跟踪调查结果,并发展了一种友情,激励他们更深入地了解TDX。

  在Rao称之为“关键”的两个漏洞中,一个与从产品中删除的加密完整性功能的松散末端有关。“这是我们没有抓住的剩余物,但谷歌团队抓住了它,”他说。该项目发现的另一个主要漏洞是英特尔的认证代码模块,这些模块是经过加密签名的代码块,旨在在特定时间在处理器中运行。该漏洞涉及一个小窗口,攻击者可以在其中劫持机制来执行恶意代码。

  “对我来说,这是一件令人惊讶的事情。我没想到我们的内部系统有这样的漏洞,“Rao说。“但我非常高兴这支球队抓住了它。这并不是说这些漏洞很容易被某人利用,而是它存在的事实并不是一件好事。所以至少一旦我们修复了它,我们晚上就可以睡得更好。

  Rao和Porter还指出,这一发现意义重大,因为ACM还用于TDX以外的其他英特尔安全产品。

  此外,作为合作的一部分,谷歌与英特尔合作开源TDX固件,这是在硬件和软件之间协调的低级代码。这样,谷歌云客户和全球英特尔TDX用户将更深入地了解该产品。

  Rao 说:“机密计算是我们开放并告诉客户的一个领域,'带来您最敏感的应用程序,带来您最敏感的数据,并在云中的共享基础架构上运行它。“因此,我们希望确保我们遵循严格的流程,以确保敏感数据的关键处理程序是坚固的。不管我们喜欢与否,建立信任需要很长时间,你很容易打破它。

【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

相关阅读:

专题

CTI论坛会员企业