该芯片制造商在5月修复了几个芯片问题。 现在他正在发布另一个修复程序,但是第三方分析人士说,该公司并未报告有关其问题的全部真相。

今年五月,当英特尔发布了针对该公司处理器研究人员发现的一组安全漏洞的补丁程序时,它很清楚地表明所有问题都已得到解决。
但是,阿姆斯特丹自由大学的荷兰研究人员发现漏洞并于2018年9月将其报告给这家科技巨头后,情况并非全部如此。本应修复处理器问题的软件补丁仅纠正了研究人员发现的一些问题。
研究人员在采访中说,仅在六个月后
,该公司于11月初公开发布了第二个补丁程序,该补丁程序实际上修复了英特尔在5月份报告的所有问题。
阿姆斯特丹自由大学的计算机科学教授克里斯蒂亚诺·朱弗里达(Cristiano Jufrida)说,英特尔向公众宣布“一切都已解决”,漏洞的报告者之一。 “我们知道事实并非如此。”
这些漏洞以及安全社区最近发现的计算机芯片中的其他严重安全漏洞,使攻击者能够从台式机处理器,便携式计算机和云服务器中提取密码,加密密钥和其他敏感数据。
研究人员的陈述表明,技术公司与安全专家之间存在着特征性的紧张关系,它们会定期梳理公司的产品是否存在缺陷,使计算机系统容易受到攻击。
尽管许多研究人员在向公众揭示这些漏洞之前给公司一些时间来解决问题,但科技公司可能会花一些时间来纠正错误并试图掩盖试图向公众通报安全问题的研究人员的嘴。
研究人员通常同意仅向公司公开漏洞信息,在公司可以发布补丁之前,不向任何人公开漏洞信息。 研究人员通常与公司就修订的公开声明的细节进行协商。 但是,荷兰研究人员说,英特尔滥用了这一过程。
现在,他们声称英特尔再次采用了旧的技术。 他们说,11月份发布的新补丁仍不能解决他们5月份告诉英特尔的问题之一。
英特尔承认,五月份的补丁程序并不能修复研究人员发现的所有问题,也无法修复十一月的补丁程序。 但是,公司发言人雷·罗森沃尔德(Lee Rosenwold)说,它们“极大地”降低了遭受攻击的风险。
罗森沃尔德表示,英特尔将与11月份的补丁一起发布补丁的工作时间表-并不是直接回应研究人员的抱怨,而是为了提高透明度。
“我们通常不这样做,但是对我们来说这很困难。 她说:“我们绝对应该透明地处理这个问题。” “我们可能不同意研究人员的一些看法,但是尽管如此,我们还是很重视与他们的关系。”
荷兰研究人员对于英特尔在五月份发布的补丁程序中发现的问题已经沉默了八个月。 然后,当英特尔意识到补丁无法解决所有问题,并要求研究人员再保持沉默六个月时,他们还被要求更改计划在计算机安全会议上介绍的工作,从中删除所有未纠正漏洞的参考。 研究人员说,他们不愿意同意这一点,因为他们不希望在修补这些漏洞之前不让公众知道这些漏洞。
漏洞报告小组成员,阿姆斯特丹自由大学的另一位计算机科学教授Cave Razavi说:“我们必须为他们编辑工作,以使整个世界都不知道一切都是多么脆弱。”
阿姆斯特丹自由大学的一组研究人员从左至右:Herbert Bos,Cristiano Jufrida,Sebastian Osterlund,Pietro Frigo,Alice Milburn和Cave Razavi。根据研究人员的说法,在11月补丁发布之前,他们将未纠正的错误通知了公司之后,英特尔要求研究人员在公司准备下一个补丁之前不要对它说任何话。 但是,这一次,研究人员拒绝服从。
阿姆斯特丹自由大学教授的同事赫伯特·博斯说:“我们认为现在是时候告诉世界了,即使到现在,英特尔还没有解决问题。”
最初的漏洞是由VUSec大学小组发现的,该小组包括Jufrid,Bos,Razavi及其四个研究生:Stefan van Scheik,Alice Milburn,Sebastian Osterlund和Pietro Frigo。 来自奥地利的格拉茨卡尔大学和弗朗兹大学的第二个小组独立于其中,发现了其中一些问题,并于4月向英特尔报告了这些问题。
而且所有这些漏洞都源于与英特尔处理器进行数据处理有关的一个问题。
为了节省金钱,处理器执行某些功能,并事先预测它们的需求,并存储处理后的数据。 如果取消此功能并且不需要数据,它们将在系统中保留一段时间。
漏洞允许第三方在处理或存储期间提取数据。 研究人员发现的每个选项都描述了攻击者自己提取数据的方式。
博斯说:“有一个真正的问题,有很多选择。”
英特尔在5月发布修复程序时,将问题描述为“中低严重性”。 研究人员说,该公司为发现和报告漏洞给了他们12万美元的奖励。 报告问题的奖励是定期支付的,但是用于发现中低错误的金额似乎很高。
当研究人员于2018年9月在英特尔报告第一个漏洞时,他们在消息中附加了成功利用这些漏洞的示例-恶意代码演示了每个漏洞的成功攻击示例。
在接下来的八个月中,英特尔的安全团队对这些发现做出了回应,并创建了一个补丁,其发布日期为5月11日。 发布前四天,当公司向研究人员提供此修复程序的详细信息时,他们很快意识到该补丁程序无法修复发现的所有漏洞。
英特尔工程师研究了研究人员提供的一些用例。 但是研究人员说,英特尔专家不得不甚至不看这些材料,而是根据已知数据独立发现其他漏洞。
研究人员说,英特尔选择了一种效率低下的方式来处理芯片漏洞。 该公司没有解决可能需要重新设计处理器的主要问题,而是分别修复了每个版本的问题。
博斯说:“我们确信仍然存在许多漏洞。” “在他们的声誉受到威胁之前,他们将无法正常进行工程设计工作。”
当检测到新的漏洞类别时,代码校正工程师通常会查找该问题的其他变体,除非已经发现并报告给他们。
荷兰研究人员声称,他们在英特尔提供的攻击选择与公司修复的攻击没有根本不同,因此他们必须推断并自行找到所有其余选择。
“他们错过的许多攻击在代码的几行中与其他攻击有所不同。 有时,即使只有一行代码,” Jufrid说。 -此事件的后果使我们兴奋。 这意味着,除非我们为他们提供所有可能的解决方案,否则他们将无法解决问题。”
英特尔的罗森沃尔德表示,该公司通过更换某些芯片解决了主要问题,并将对其其他芯片进行类似的更正。
尽管事实上禁止研究人员透露细节,但有关这些漏洞的争议却开始渗出。 关于它的信息如此自由地相互传递,以至于最终又返回给研究人员自己。
博斯说:“越来越多的人开始了解此漏洞,其程度最终使这些信息传给了我们。” -他们产生一种幻觉,即整个信息公开过程都应由他们控制。 但是没有人控制它,信息泄漏。”
所有这些意味着,在研究人员保持沉默的同时,其他想利用这些漏洞的人也可能已经了解了这些漏洞。 “任何人都可以将其变成武器。 而且,当您不向公众通知时,情况甚至更糟,因为有些人可以使用此信息来保护不受保护的用户,” Razavi说。