英特爾宣稱“保護客戶的數(shù)據(jù)和確保產(chǎn)品的安全是我們的第一要務”。然而,安全研究員 Stefan Kanthak 并不這么認為。
英特爾管理引擎(ME)的制造模式( Manufacturing Mode )存在諸多問題,如果開啟,處理器芯片將無法抵御本地攻擊。媒體就該問題作出報道后,Kanthak在給媒體的郵件中表示,英特爾大言不慚的聲明就是個厚顏無恥的謊言。
該聲明是個典型的公關(guān),毫無價值。
這句評價或許有點過了。今年早些時候,影響AMD、ARM、英特爾等廠商的幽靈和熔斷邊信道處理器漏洞曝光后,英特爾英特爾已做出努力更加重視安全問題,至少,會更多地談及該問題了。
這家芯片巨頭已經(jīng)從堅稱被發(fā)現(xiàn)的漏洞利用不是其設(shè)計缺陷的錯并將其他芯片制造商也拖下水,進化到了雇傭危機公關(guān)公司 Sard Verbinnen & Co,成立英特爾產(chǎn)品保障與安全(IPAS)產(chǎn)品安全小組,發(fā)布一系列補丁,在 Whiskey Lake 和即將推出的 Cascade Lake 芯片中實現(xiàn)設(shè)計修改。
Chipzilla知情人士表示,該公司真誠渴望制造更安全的產(chǎn)品。
情感能否轉(zhuǎn)化為能力尚未可知。但英特爾確實進行了公司結(jié)構(gòu)革新以提升其安全狀況。不過,Kanthak認為英特爾的安全熱情并沒有全公司范圍擴散。
產(chǎn)品安全事件響應團隊(PSIRT)自幽靈/熔斷漏洞曝光依賴就十分繁忙,響應時間顯著增加。但英特爾并非在唱獨角戲,有很多獨立小組和部門在編寫驅(qū)動、應用及其安裝程序。應對幽靈/熔斷的人通常都不是編寫(Windows)驅(qū)動或應用的那些。
Kanthak尤為關(guān)注英特爾面向Windows的軟件,一直在敦促微軟停止使用帶漏洞的工具構(gòu)建Windows安裝程序。他最近剛披露了英特爾至尊調(diào)優(yōu)實用程序( Extreme Tuning Utility )的問題,暴露出英特爾甚為馬虎的軟件構(gòu)建方法。
最初的漏洞報告于2017年9月4日提交,因為沒收到任何回復,Kanthak在2018年3月22日又提交了一次。2018年5月22日,英特爾發(fā)布了所謂的補丁,但沒有任何安全建議,漏洞也依然存在。2018年6月5日和9月11日,后續(xù)漏洞報告出現(xiàn),英特爾重新修復了其代碼,這一次,附上了安全建議。
作為英特爾安全問題響應遲緩的進一步證據(jù),Kanthak向媒體提供了6月間提交的一打英特爾軟件漏洞報告,并要求不公布具體細節(jié),因為英特爾尚未修復其中一些漏洞。
去年報告的微軟 .NET Framework 漏洞也會影響到英特爾的代碼,且該漏洞微軟拒絕修復。Kanthak稱:Windows Vista 發(fā)布后,英特爾開始在其多款驅(qū)動的圖形用戶界面(GUI)應用中使用 .NET Framework。由于這些應用需要管理員權(quán)限執(zhí)行,可能導致提權(quán)攻擊或用戶賬戶控制(UAC)繞過。
面對Kanthak的批評,英特爾通過電子郵件給出了以下聲明:
保護我們的客戶及其數(shù)據(jù)一直是英特爾的頭等大事。我們遵從協(xié)同披露原則以部署緩解措施和通告公眾。鑒于我們產(chǎn)品的通用本質(zhì),我們通常與客戶和其他第三方合作,包括硬件、軟件及服務提供商,還有終端用戶,一起開發(fā)并部署緩解措施。有效緩解可能需要各方協(xié)作。
至于融合安全與管理引擎(CSME),英特爾最近在季度包中整合了CSME更新以簡化更新過程,為我們的客戶和合作伙伴提高可預測性,讓驗證和應用修復補丁,以及向終端用戶提供補丁都更為簡便。
換言之,英特爾的安全步伐還是走得慢悠悠。