您的位置:首頁>正文

天下還有這等巧事!4組研究人員同一時間,發現存在幾十年的bug

編者按:這並不是一個小說, 而是現實。 四組研究人員在互不知情的情況下, 在同一段時間發現了同一類型的bug, 而且這個bug已經存在了幾十年了。 為什麼這些年這個bug都沒有被人發現?或者說被人發現了卻沒有曝光出來?這背後有什麼故事?他們為什麼能夠在同一時間發現這一漏洞?《連線》雜誌發表了一篇文章, 對這一令人不可思議的事件背後的故事進行了報導。 文章由36氪編譯。

上個月初一個寒冷的星期天, 在奧地利的格拉茨市, 三個年輕的研究人員坐在家中的電腦前, 試圖打破他們最基本的安全保護措施。

在這兩天前, 在格拉茨科技大學的實驗室裡, 莫里茨·利普(Moritz Lipp)、丹尼爾·格魯斯(Daniel Gruss)和邁克爾·施瓦茨(Michael Schwarz)決定理清困擾了他們幾周的想法——一個關於安全防護措施的模糊線索, 支撐著處理器如何保護數十億台電腦最敏感的記憶體。 在週六的晚上和朋友喝酒之後,

他們第二天就開始工作了, 每個人都獨立地編寫代碼來測試對可疑漏洞的理論攻擊, 並通過即時消息分享他們的進展。

那天晚上, 格魯斯告訴另外兩名研究人員他成功了。 他的代碼旨在從電腦作業系統內核中最深層、最受保護的部分竊取資訊, 不再是隨機吐出字元, 而是從機器的敏感記憶體中抽取出真實的資料:來自他的網頁流覽歷史和私人郵件。 除了成就感之外, 他還感到震驚和沮喪。

“這真的非常非常可怕, ”格魯斯說, “你不會希望你的私人資訊能從一個沒有許可權訪問的程式中出來。 ”

利普和施瓦茨很快就在他們的電腦上測試了自己編寫的概念驗證代碼, 並得到了相同的結果:利普記得在數字噪音中看到了網址和檔案名。

“突然之間, 我看到了不應該出現在那裡的字串, ”他說。 “我想, 天呐, 這真的有用。 ”

格拉茨科技大學的研究人員(左起)丹尼爾·格魯斯、莫里茨·利普和邁克爾·施瓦茨, 他們在幾個月的時間裡, 獨立地發現存在了20年的關於處理器的關鍵安全缺陷。

那天晚上, 格拉茨的三個研究人員都沒有睡幾個小時。 第二天, 他們給英特爾發了一條資訊, 警告他們晶片中可能存在著一個潛在的足以震動行業的缺陷。 他們在電腦最基本的安全防禦系統中發現了一個缺口:這個安全防禦系統能夠將不可信任的程式隔離出來, 使它們無法訪問電腦上的其他進程或者電腦作業系統的最深層, 因為那裡保存著它最敏感的秘密。 在他們的攻擊下, 任何能夠在目的電腦上運行代碼的駭客, 都可以打破這種低許可權程式的隔離狀態, 以訪問隱藏在電腦內核中的秘密, 比如私人檔、密碼或加密金鑰。

在像Amazon Web Services這樣的雲計算服務中, 多個虛擬機器在同一個物理伺服器中共存,

一個惡意的虛擬機器可以深入地窺視其鄰居的秘密。 格拉茨團隊的發現, 也就是所謂的“熔毀”(Meltdown), 被證明是電腦最基本的安全措施之一的關鍵bug。 或許最令人不安的是, 這一功能在20世紀90年代中期就已經引入英特爾晶片, 而且一直沒有任何明顯的公共發現。 這也就說明了, 這個bug可能被人利用了幾十年。

然而, 在經歷了長達一周的沉默之後, 英特爾對他們的警告做出了令人驚訝的回應。 儘管英特爾確實在努力解決這個問題, 但格拉茨團隊並不是第一個向這個晶片巨頭透露這一bug的團隊。 事實上, 還有另外兩支研究團隊發現了bug。 英特爾告訴研究人員, 他們實際上是第四個報告這種新型攻擊的團隊, 而這一切都發生在短短幾個月的時間內。

“據我所知,這是一個瘋狂的巧合,”著名的安全研究員保羅·科舍爾(Paul Kocher)說。他向晶片製造商報告了與這種不同但有關聯的“幽靈”(Spectre)攻擊。“這兩條線沒有共同點,”他補充道。“沒有什麼理由能讓人在幾年前發現不了這個問題,而在今天發現了問題。”

四重碰撞

事實上,如此多不同的研究人員同時發現了一個20年前的漏洞,這就引發了這樣的一個問題:在曝光漏洞和對漏洞軟體修復之前, 還有誰可能在他們之前發現了這些攻擊, 而這些人可能已經秘密利用它們從事了間諜活動。

安全研究員、哈佛大學貝爾佛中心(Harvard Belfer Center)研究員布魯斯·施奈爾(Bruce Schneier)認為, 這些處理器攻擊發現的同步性, 不僅僅是一個孤立的謎團, 還是一個政策教訓:當像美國國家安全局這樣的情報機構發現可攻擊的bug,並秘密加以利用時,他們不能認為這些bug不會被其他駭客重新發現,安全行業稱之為“bug碰撞”。

熔毀和幽靈事件並不是第一次同時發現重大的bug。就像萊布尼茲和牛頓在17世紀後期發明微積分一樣,世界上最好的安全研究人員也在同一時間有了同樣的發現。在20世紀20年代,五名不同的工程師獨立地發明了電視。

“這很奇怪,對吧?這就像是水裡有什麼東西一樣,”施奈爾說,他去年夏天與人合作撰寫了一篇關於漏洞發現的論文。“社區裡發生了一些事情,它讓人們思考,讓我們看看這裡。然後他們就這麼做了。這是一種非常普遍的現象。而且,這種情況肯定比偶然發生的幾率更大。”

因此,當美國國家安全局發現所謂的“零日漏洞”——一個以前不為人知的軟體或硬體的可破解漏洞時,施奈爾認為,重新發現的傾向需要考慮到該機構是否在暗中利用這個漏洞進行間諜活動, 還是將其報告給任何能夠修復漏洞的政黨。

施奈爾認為, 像幽靈和熔毀這樣的bug碰撞意味著,他們應該在資訊披露方面犯了錯:根據他與人合著的哈佛大學研究報告中的粗略估計,在某一年裡使用的所有“零日漏洞”中,有多達三分之一可能是由美國國家安全局首次發現的。

“如果我發現一些隱藏了10年的東西,一些東西讓我發現了它,而這些東西是隨機的,並不會讓別人也發現它,”施奈爾說。“如果美國國家安全局發現了它,其他情報機構也很可能會發現它,或者至少比隨機的機會更有可能。”

投機炒作

雖然幽靈和熔毀出現了四重碰撞——或者說是一個bug堆積——但仍然無法解釋,一些研究人員是否對他們的發現做了同樣的事情。最重要的是,安全研究員安德斯·福格(Anders Fogh),德國GData公司的惡意軟體分析師,7月在他的博客上寫道,他一直在探索現代微處理器的一個奇怪特性,即所謂的Speculative_execution。晶片製造商們渴望更快的性能,他們長期以來設計的處理器為了節省時間,可以跳過代碼的執行,而不是在計算過程中的某個瓶頸處等待。

福格表示,也許,這種無序的靈活性可能會讓惡意程式碼操縱處理器,在晶片實際檢查代碼是否應該有許可權之前,來訪問它不應該訪問的部分記憶體——比如內核。即使在處理器意識到自己的錯誤並刪除了非法訪問的結果之後,惡意程式碼也會再次欺騙處理器。通過觀察處理器檢查的時間,程式可以找到內核秘密的痕跡。

其他研究人員現在認為他的測試設置有些怪異,福格自己也沒能建立起有效的攻擊。不過,福格還是警告稱,對未來的安全研究來說,投機性的執行很可能是一個“潘朵拉魔盒”。

儘管如此,福格的警告帖子並沒有被更廣泛的硬體安全研究社區所重視,但僅僅幾個月後,格拉茨科技大學的研究人員就開始認真考慮他的警告。他們第一個真正的線索來自於Linux內核郵寄清單:去年10月,他們注意到來自英特爾、亞馬遜和穀歌等大公司的開發人員突然對一個名為KAISER的作業系統的新防禦性重新設計感興趣,這是格拉茨研究人員創建的,目的是更好地將程式的記憶體從作業系統的記憶體中分離出來。

格拉茨的研究人員希望KAISER能夠解決一個遠比幽靈或熔毀更嚴重的問題,他們的重點是將電腦記憶體的位置隱藏在惡意的位置,而不是遮罩對它的訪問。“我們感到很興奮,”利普回憶道。“人們有興趣部署我們的對策。”

然而很快,開發者們就開始注意到,KAISER補丁可能會使一些英特爾晶片的速度減慢5%到30% , 這比格拉茨研究人員發現的要嚴重得多。然而,英特爾和其他科技巨頭仍在推動這一方案的實施,爭取解決問題。

“這裡肯定有更大的東西,”利普回憶說。這些科技公司使用KAISER來修補一個更嚴重的秘密晶片級缺陷嗎?直到那時,他和其他格拉茨的研究人員才想起了福格已經失敗的Speculative_execution。當他們自己決定嘗試一下時,他們驚訝的發現,他們對福格技術進行細微調整後發揮了作用。

他們並不是唯一一個團隊發現了這個問題。

就在幾周前,德國安全公司Cyberus的研究人員湯瑪斯·普雷舍爾(Thomas Prescher)也開始對福格的方法進行測試。“我在半年前就看到過,覺得這個想法很有趣,但在某種程度上,我只是把它忘了。”普雷舍爾說。“去年11月,我再次遇到了這個問題,於是決定試一試。我的工作非常迅速。”

最終,Cyberus和格拉茨研究人員在12月初的幾天內就向英特爾報告了他們的研究成果。直到英特爾在那個月中旬對每一個研究人員的bug報告做出回應之後,他們才發現有人在幾個月前獨立發現並報告了他們的熔毀攻擊,以及被稱為“幽靈”的Speculative_execution。這一警告來自Project Zero,穀歌內部進行漏洞追蹤的超級駭客團隊。事實上,Project Zero的研究人員簡恩·霍恩(Jann Horn)於6月發現了這一攻擊,比安德斯·福格的博客文章還早了幾周。

從零開始

霍恩是如何獨立地發現英特爾晶片的投Speculative_execution的?正如他說的那樣,通過閱讀手冊。

去年4月下旬,這位22歲的駭客在瑞士蘇黎世和同事一起工作,編寫一段處理器密集型軟體,他們知道這款軟體對英特爾晶片的性能非常敏感。因此,霍恩深入研究了英特爾的檔,以瞭解英特爾的處理器可以運行多少程式,以加速其運行速度。

他很快發現, 他正在編寫的代碼中有一點是英特爾用來提高晶片速度的Speculative_execution,可能會導致被霍恩稱為“秘密”的價值被意外訪問,然後存儲在處理器的緩存中。"換句話說, (這會)使攻擊者能夠發現這個秘密,"霍恩在寫給《連線》的一封電子郵件中寫道。“我後來意識到,這至少在理論上可以影響到我們正在開發的代碼片段,並決定對此進行研究。”

到了5月初,霍恩已經將這種技術發展到後來被稱為“幽靈”的襲擊中。與熔毀對處理器的直接濫用不同,幽靈利用了Speculative_execution,在電腦上欺騙無辜的程式或系統進程,將它們的秘密植入處理器的緩存中,然後這些程式會被洩露給一個執行類似於熔毀的定時攻擊的駭客。例如,通過一些操作,網頁流覽器可以洩露使用者的流覽歷史或密碼。

對於攻擊者來說,幽靈比熔毀更難利用,但修復起來也要複雜得多。它不僅在英特爾的晶片上運行,在ARM和AMD晶片上也同樣如此,這對整個行業來說是一個更加棘手和長期的問題。6月1日,霍恩向晶片製造商報告了他的發現。當他繼續研究Speculative_execution的其他可能性時,他發現並在三周後想英特爾報告了熔毀攻擊。

最後,在圍繞著熔毀和幽靈的bug碰撞風暴中,還有一個更大的巧合。就在霍恩開始對他的攻擊進行測試的時候,總部位於三藩市的密碼學研究公司創始人保羅·科徹(Paul Kocher)開始休假。在某種程度上, 他想要時間來探索他在電腦安全領域看到的一個廣泛的問題:不惜一切代價從微晶片中榨取越來越大的性能, 就算代價可能包括它們的基本安全。

在去年9月於臺北舉行的一次密碼學與硬體研討會議上,科徹的前同事邁克·漢伯格(Mike Hamburg)對Speculative_execution提出了質疑。科徹立即下定決心要證明這一問題。他說:“當我開始研究投機性行為時,我很清楚,作為一名安全人員,這是一個非常糟糕的主意。”

在從臺北回來不久,科徹就自己編寫了一個工作漏洞——他並不知道谷歌的霍恩在幾個月前就發現了同樣的,存在了幾十年的問題。

異想天開還是在講故事?

對於科徹來說,關鍵的問題不在於如此多的研究人員是如何在大致相同的時間偶然發現同一類攻擊的。這就是為什麼這些攻擊在很長一段時間內都沒有被發現——或者它們是否真的被發現了,並被用來秘密地侵入不知情的目標。

“如果你問我,情報機構是否在幾年前發現了這個問題,我肯定會說,是的,”科徹說。“在這類事情上,他們是世界上花費精力最多的一群人。他們很有可能會注意到這一點。如果他們發現了這樣的東西,只要它能產生良好的效果,他們就不會告訴任何人。”

“不只是美國國家安全局,”他補充道。其他國家支持的駭客可能也有能力——而且有時間——發現了幽靈和熔毀的攻擊。

上週五,白宮網路安全協調員、前美國國家安全局高級官員羅伯特·喬伊絲(Rob Joyce)在接受《華盛頓郵報》採訪時表示,美國國家安全局並不知道幽靈和熔毀的存在,也從未利用過這些漏洞。喬伊絲還大力宣揚了一項舉措,即披露更多有關美國國家安全局發現的漏洞的規定。

儘管關於幽靈和熔毀所代表的的錯誤被人再次發現有很多離奇的軼事證據,但目前還不清楚這種現象已經變得多麼普遍。

由布魯斯·施奈爾與他人共同撰寫的哈佛研究報告,對一份包含4300個漏洞的漏洞報告資料進行了研究。在最初發現的60天內,14%的安卓漏洞被再次報告,大約13%的Chrome漏洞被再次發現。施奈爾說:“對美國國家安全局來說,考慮到原始資料,抓住漏洞比你想像的要危險得多。”

但是,蘭德(RAND)公司去年發佈的另一項研究發現,在一年之內,只有5.7%的漏洞會在一年內再次發現並報告,不過這項研究並沒有考慮到其他的秘密發現。

蘭德研究報告的作者之一莉蓮·阿布隆(Lillian Ablon)認為,幽靈和熔毀的重新發現並不是一個廣泛的信號,表明所有的錯誤都被發現了好幾次,但是電腦安全的趨勢會突然讓很多人把目光聚焦在一個關單一而又狹窄的領域。“在一個領域可能會發生bug碰撞,但我們無法得出一個更大的結論,即bug的碰撞總是會發生,”她說。

保羅·科徹認為,真正的教訓是,安全研究界不要追隨彼此的腳步,而是要找到並修復那些晦澀難懂、很難引起廣泛關注的代碼中的bug。

“在我的職業生涯中,每當我在某個沒有看到有關安全研究人員的地方,我就會在那裡發現一些令人討厭和不愉快的東西,”科徹說。“對我來說,令人震驚的是,這些攻擊已經存在很久了還沒有被發現。讓我恐懼的問題是,還有多少類似的事情已經存在了10年或15年了?”

(36氪編譯組出品,未經許可禁止轉載)

“據我所知,這是一個瘋狂的巧合,”著名的安全研究員保羅·科舍爾(Paul Kocher)說。他向晶片製造商報告了與這種不同但有關聯的“幽靈”(Spectre)攻擊。“這兩條線沒有共同點,”他補充道。“沒有什麼理由能讓人在幾年前發現不了這個問題,而在今天發現了問題。”

四重碰撞

事實上,如此多不同的研究人員同時發現了一個20年前的漏洞,這就引發了這樣的一個問題:在曝光漏洞和對漏洞軟體修復之前, 還有誰可能在他們之前發現了這些攻擊, 而這些人可能已經秘密利用它們從事了間諜活動。

安全研究員、哈佛大學貝爾佛中心(Harvard Belfer Center)研究員布魯斯·施奈爾(Bruce Schneier)認為, 這些處理器攻擊發現的同步性, 不僅僅是一個孤立的謎團, 還是一個政策教訓:當像美國國家安全局這樣的情報機構發現可攻擊的bug,並秘密加以利用時,他們不能認為這些bug不會被其他駭客重新發現,安全行業稱之為“bug碰撞”。

熔毀和幽靈事件並不是第一次同時發現重大的bug。就像萊布尼茲和牛頓在17世紀後期發明微積分一樣,世界上最好的安全研究人員也在同一時間有了同樣的發現。在20世紀20年代,五名不同的工程師獨立地發明了電視。

“這很奇怪,對吧?這就像是水裡有什麼東西一樣,”施奈爾說,他去年夏天與人合作撰寫了一篇關於漏洞發現的論文。“社區裡發生了一些事情,它讓人們思考,讓我們看看這裡。然後他們就這麼做了。這是一種非常普遍的現象。而且,這種情況肯定比偶然發生的幾率更大。”

因此,當美國國家安全局發現所謂的“零日漏洞”——一個以前不為人知的軟體或硬體的可破解漏洞時,施奈爾認為,重新發現的傾向需要考慮到該機構是否在暗中利用這個漏洞進行間諜活動, 還是將其報告給任何能夠修復漏洞的政黨。

施奈爾認為, 像幽靈和熔毀這樣的bug碰撞意味著,他們應該在資訊披露方面犯了錯:根據他與人合著的哈佛大學研究報告中的粗略估計,在某一年裡使用的所有“零日漏洞”中,有多達三分之一可能是由美國國家安全局首次發現的。

“如果我發現一些隱藏了10年的東西,一些東西讓我發現了它,而這些東西是隨機的,並不會讓別人也發現它,”施奈爾說。“如果美國國家安全局發現了它,其他情報機構也很可能會發現它,或者至少比隨機的機會更有可能。”

投機炒作

雖然幽靈和熔毀出現了四重碰撞——或者說是一個bug堆積——但仍然無法解釋,一些研究人員是否對他們的發現做了同樣的事情。最重要的是,安全研究員安德斯·福格(Anders Fogh),德國GData公司的惡意軟體分析師,7月在他的博客上寫道,他一直在探索現代微處理器的一個奇怪特性,即所謂的Speculative_execution。晶片製造商們渴望更快的性能,他們長期以來設計的處理器為了節省時間,可以跳過代碼的執行,而不是在計算過程中的某個瓶頸處等待。

福格表示,也許,這種無序的靈活性可能會讓惡意程式碼操縱處理器,在晶片實際檢查代碼是否應該有許可權之前,來訪問它不應該訪問的部分記憶體——比如內核。即使在處理器意識到自己的錯誤並刪除了非法訪問的結果之後,惡意程式碼也會再次欺騙處理器。通過觀察處理器檢查的時間,程式可以找到內核秘密的痕跡。

其他研究人員現在認為他的測試設置有些怪異,福格自己也沒能建立起有效的攻擊。不過,福格還是警告稱,對未來的安全研究來說,投機性的執行很可能是一個“潘朵拉魔盒”。

儘管如此,福格的警告帖子並沒有被更廣泛的硬體安全研究社區所重視,但僅僅幾個月後,格拉茨科技大學的研究人員就開始認真考慮他的警告。他們第一個真正的線索來自於Linux內核郵寄清單:去年10月,他們注意到來自英特爾、亞馬遜和穀歌等大公司的開發人員突然對一個名為KAISER的作業系統的新防禦性重新設計感興趣,這是格拉茨研究人員創建的,目的是更好地將程式的記憶體從作業系統的記憶體中分離出來。

格拉茨的研究人員希望KAISER能夠解決一個遠比幽靈或熔毀更嚴重的問題,他們的重點是將電腦記憶體的位置隱藏在惡意的位置,而不是遮罩對它的訪問。“我們感到很興奮,”利普回憶道。“人們有興趣部署我們的對策。”

然而很快,開發者們就開始注意到,KAISER補丁可能會使一些英特爾晶片的速度減慢5%到30% , 這比格拉茨研究人員發現的要嚴重得多。然而,英特爾和其他科技巨頭仍在推動這一方案的實施,爭取解決問題。

“這裡肯定有更大的東西,”利普回憶說。這些科技公司使用KAISER來修補一個更嚴重的秘密晶片級缺陷嗎?直到那時,他和其他格拉茨的研究人員才想起了福格已經失敗的Speculative_execution。當他們自己決定嘗試一下時,他們驚訝的發現,他們對福格技術進行細微調整後發揮了作用。

他們並不是唯一一個團隊發現了這個問題。

就在幾周前,德國安全公司Cyberus的研究人員湯瑪斯·普雷舍爾(Thomas Prescher)也開始對福格的方法進行測試。“我在半年前就看到過,覺得這個想法很有趣,但在某種程度上,我只是把它忘了。”普雷舍爾說。“去年11月,我再次遇到了這個問題,於是決定試一試。我的工作非常迅速。”

最終,Cyberus和格拉茨研究人員在12月初的幾天內就向英特爾報告了他們的研究成果。直到英特爾在那個月中旬對每一個研究人員的bug報告做出回應之後,他們才發現有人在幾個月前獨立發現並報告了他們的熔毀攻擊,以及被稱為“幽靈”的Speculative_execution。這一警告來自Project Zero,穀歌內部進行漏洞追蹤的超級駭客團隊。事實上,Project Zero的研究人員簡恩·霍恩(Jann Horn)於6月發現了這一攻擊,比安德斯·福格的博客文章還早了幾周。

從零開始

霍恩是如何獨立地發現英特爾晶片的投Speculative_execution的?正如他說的那樣,通過閱讀手冊。

去年4月下旬,這位22歲的駭客在瑞士蘇黎世和同事一起工作,編寫一段處理器密集型軟體,他們知道這款軟體對英特爾晶片的性能非常敏感。因此,霍恩深入研究了英特爾的檔,以瞭解英特爾的處理器可以運行多少程式,以加速其運行速度。

他很快發現, 他正在編寫的代碼中有一點是英特爾用來提高晶片速度的Speculative_execution,可能會導致被霍恩稱為“秘密”的價值被意外訪問,然後存儲在處理器的緩存中。"換句話說, (這會)使攻擊者能夠發現這個秘密,"霍恩在寫給《連線》的一封電子郵件中寫道。“我後來意識到,這至少在理論上可以影響到我們正在開發的代碼片段,並決定對此進行研究。”

到了5月初,霍恩已經將這種技術發展到後來被稱為“幽靈”的襲擊中。與熔毀對處理器的直接濫用不同,幽靈利用了Speculative_execution,在電腦上欺騙無辜的程式或系統進程,將它們的秘密植入處理器的緩存中,然後這些程式會被洩露給一個執行類似於熔毀的定時攻擊的駭客。例如,通過一些操作,網頁流覽器可以洩露使用者的流覽歷史或密碼。

對於攻擊者來說,幽靈比熔毀更難利用,但修復起來也要複雜得多。它不僅在英特爾的晶片上運行,在ARM和AMD晶片上也同樣如此,這對整個行業來說是一個更加棘手和長期的問題。6月1日,霍恩向晶片製造商報告了他的發現。當他繼續研究Speculative_execution的其他可能性時,他發現並在三周後想英特爾報告了熔毀攻擊。

最後,在圍繞著熔毀和幽靈的bug碰撞風暴中,還有一個更大的巧合。就在霍恩開始對他的攻擊進行測試的時候,總部位於三藩市的密碼學研究公司創始人保羅·科徹(Paul Kocher)開始休假。在某種程度上, 他想要時間來探索他在電腦安全領域看到的一個廣泛的問題:不惜一切代價從微晶片中榨取越來越大的性能, 就算代價可能包括它們的基本安全。

在去年9月於臺北舉行的一次密碼學與硬體研討會議上,科徹的前同事邁克·漢伯格(Mike Hamburg)對Speculative_execution提出了質疑。科徹立即下定決心要證明這一問題。他說:“當我開始研究投機性行為時,我很清楚,作為一名安全人員,這是一個非常糟糕的主意。”

在從臺北回來不久,科徹就自己編寫了一個工作漏洞——他並不知道谷歌的霍恩在幾個月前就發現了同樣的,存在了幾十年的問題。

異想天開還是在講故事?

對於科徹來說,關鍵的問題不在於如此多的研究人員是如何在大致相同的時間偶然發現同一類攻擊的。這就是為什麼這些攻擊在很長一段時間內都沒有被發現——或者它們是否真的被發現了,並被用來秘密地侵入不知情的目標。

“如果你問我,情報機構是否在幾年前發現了這個問題,我肯定會說,是的,”科徹說。“在這類事情上,他們是世界上花費精力最多的一群人。他們很有可能會注意到這一點。如果他們發現了這樣的東西,只要它能產生良好的效果,他們就不會告訴任何人。”

“不只是美國國家安全局,”他補充道。其他國家支持的駭客可能也有能力——而且有時間——發現了幽靈和熔毀的攻擊。

上週五,白宮網路安全協調員、前美國國家安全局高級官員羅伯特·喬伊絲(Rob Joyce)在接受《華盛頓郵報》採訪時表示,美國國家安全局並不知道幽靈和熔毀的存在,也從未利用過這些漏洞。喬伊絲還大力宣揚了一項舉措,即披露更多有關美國國家安全局發現的漏洞的規定。

儘管關於幽靈和熔毀所代表的的錯誤被人再次發現有很多離奇的軼事證據,但目前還不清楚這種現象已經變得多麼普遍。

由布魯斯·施奈爾與他人共同撰寫的哈佛研究報告,對一份包含4300個漏洞的漏洞報告資料進行了研究。在最初發現的60天內,14%的安卓漏洞被再次報告,大約13%的Chrome漏洞被再次發現。施奈爾說:“對美國國家安全局來說,考慮到原始資料,抓住漏洞比你想像的要危險得多。”

但是,蘭德(RAND)公司去年發佈的另一項研究發現,在一年之內,只有5.7%的漏洞會在一年內再次發現並報告,不過這項研究並沒有考慮到其他的秘密發現。

蘭德研究報告的作者之一莉蓮·阿布隆(Lillian Ablon)認為,幽靈和熔毀的重新發現並不是一個廣泛的信號,表明所有的錯誤都被發現了好幾次,但是電腦安全的趨勢會突然讓很多人把目光聚焦在一個關單一而又狹窄的領域。“在一個領域可能會發生bug碰撞,但我們無法得出一個更大的結論,即bug的碰撞總是會發生,”她說。

保羅·科徹認為,真正的教訓是,安全研究界不要追隨彼此的腳步,而是要找到並修復那些晦澀難懂、很難引起廣泛關注的代碼中的bug。

“在我的職業生涯中,每當我在某個沒有看到有關安全研究人員的地方,我就會在那裡發現一些令人討厭和不愉快的東西,”科徹說。“對我來說,令人震驚的是,這些攻擊已經存在很久了還沒有被發現。讓我恐懼的問題是,還有多少類似的事情已經存在了10年或15年了?”

(36氪編譯組出品,未經許可禁止轉載)

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示