10月16日,中国网络空间安全协会发布题为《漏洞频发、故障率高 应系统排查英特尔产品网络安全风险》公众号文章,明确指出了英特尔的四项安全问题:一是安全漏洞问题频发;二是可靠性差,漠视用户投诉;三是假借远程管理之名,行监控用户之实;四是暗设后门,危害网络和信息安全。
这篇文章再一次警醒了我国对网络安全风险的思考,并引发了一系列的讨论。
安全牛结合长期对网络安全的研究与洞察认为,当下更应加快并坚定落实信创安全举措,因为信创安全已不再是谈论别国式的类比性风险,而是真实存在的实战性风险。
英特尔CPU的严重安全漏洞令人触目惊心
英特尔作为全球最大的芯片厂商,其CPU产品在我国网络空间和信息化建设中占据着举足轻重的地位。从政府机关到关键基础设施,从金融、电信到教育、医疗等重点行业,英特尔的身影无处不在。
然而,近年来英特尔CPU接连曝出的高危漏洞,如Downfall、Reptar、GhostRace、NativeBHI、Indirector等,给网络安全蒙上了重重阴影。这些漏洞不仅可以泄露用户的敏感信息,窃取企业的商业机密,更有可能导致系统瘫痪,甚至引发灾难性后果。
英特尔开发的远程管理技术IPMI(智能平台管理接口)和AMT(主动管理技术)存在严重漏洞,给全球无数服务器和PC带来极大的安全隐患。例如CVE-2019-11181和CVE-2017-5689等高危漏洞,让攻击者轻松获取受害设备的最高权限。一旦被不法分子利用,其危害不堪设想。更让人不安的是,存在严重漏洞的ME管理引擎竟然被默认嵌入了英特尔的所有CPU,这无异于给全球无数设备都预制了一个随时爆炸的定时炸弹。
面对如此严重的安全漏洞和故障,英特尔的态度却令人担忧。他们未能积极应对、及时修复,而是存在一定的延误,甚至在明知漏洞存在的情况下继续销售有缺陷的产品。作为一家全球领先的科技企业,英特尔应承担起维护网络安全的责任。当前存在的问题产品之多、危害之广,已经引起了广泛关注。
启动对英特尔CPU的安全审查已经刻不容缓
在我国,英特尔几乎垄断了CPU市场。据报道,英特尔CPU在我国台式机、笔记本和服务器市场的份额均在80%以上。可以说,我国的政府机关、企事业单位、关键信息基础设施,乃至普通个人用户,都高度依赖英特尔CPU。一旦这些产品存在安全漏洞或后门,后果不堪设想。
在这种情况下,攻击者可以利用英特尔CPU漏洞,窃取我国的国家机密、商业秘密和个人隐私,甚至可以随时瘫痪我国的信息系统。恶意组织若控制了英特尔CPU中的ME后门,更是如同"定时炸弹",可对我国实施大规模网络攻击和监控。这将严重危害我国的国家安全、经济安全和社会稳定。
面对上述这些安全威胁,安全牛认为,我国应该对在信息系统中占据核心底座位置的CPU已知风险,给予最高级别的应对举措,当务之急是由国家主管部门牵头对英特尔在华产品开展网络安全审查。这不仅是一个企业产品质量问题,更关乎国家安全和公共利益。
具体而言,主管部门应该成立由网络安全、信息技术、法律等多领域专家组成的审查组,对英特尔CPU的技术参数、源代码、内置组件等进行全面而深入的分析和测试,查找潜在的后门、漏洞和安全隐患。要重点关注对国家政治、经济、军事等敏感领域信息系统的影响,评估可能带来的安全风险。同时,要审查英特尔公司在华所售产品的质量控制、安全管理、应急响应等相关制度和措施,评估其是否符合国家有关法律法规要求,是否切实履行了保障用户安全、维护公共利益的责任和义务。
需要强调的是,开展网络安全审查,绝非对外资企业的歧视和打压,而是依法依规的正常监管行为,符合国际通行标准和行业最佳实践。对内资、外资企业一视同仁,没有例外。
加快推进信创发展是国家安全和发展的根本保障
安全牛认为,开展安全审查是解决英特尔CPU安全问题的当务之急,加快推进信息技术应用创新,大力发展国产CPU,确保国家在关键领域的技术自主可控,避免核心技术受制于人,才是更加主动地解决此类问题的终极之道。
值得一提的是,在信息通信技术领域,我国已经逐步实现了云计算中心、小型机、PC、数据库、网络设备、安全设备等关键环节的国产化替代。然而,在操作系统和芯片这两个最底层、最核心的技术领域,我们仍面临巨大挑战。
CPU作为芯片产业皇冠上的明珠,是我国IT产业实现完全自主可控的一个亟待攻克的"堡垒"。
我们必须发扬“两弹一星”精神,集中力量攻克“卡脖子”难题;要着眼长远,加大基础研究投入,为关键核心技术攻关夯实基础;要完善产业布局,在设计、制造、封装、测试等环节形成完整的创新链条;要发挥新型举国体制优势,充分调动各方面积极性,打通科研、产业、资本、人才等要素的堵点,营造协同攻关、联合突破的生态。
近年来,龙芯、飞腾、申威、兆芯等国产CPU发展迅速,部分性能已接近或达到国际先进水平,完全可以替代英特尔CPU。在此基础上,应加大对国产CPU的支持力度,尽快在政府机关和关键信息基础设施中实现国产替代。
安全牛曾在《信创安全能力建设技术指南(2023年)》报告中,对信创安全提出了4个重要“落实”解决方案建议:一是落实信创基础设施;二是落实信创产业上下游供应链建设;三是落实信创安全系统建设;四是落实信创环境实战安全体系建设。
总之,网络安全事关国家安全和发展大局。面对英特尔CPU的安全威胁,我们必须保持高度警惕,采取有力措施予以应对,坚决维护国家网络安全。这不仅需要政府部门和企业的共同努力,也需要全社会的积极参与。只有万众一心,众志成城,我们才能筑牢网络安全防线,为建设网络强国提供坚实保障。
报道原文
中国网络空间安全协会 2024年10月16日 17:02
漏洞频发、故障率高
应系统排查英特尔产品网络安全风险
1.安全漏洞问题频发
2023年8月,英特尔CPU被曝存在Downfall漏洞,该漏洞是一种CPU瞬态执行侧信道漏洞,利用其AVX2或者AVX-512指令集中的Gather指令,获取特定矢量寄存器缓冲区之前存储的密钥、用户信息、关键参数等敏感数据。该漏洞影响英特尔第6代至第11代酷睿、赛扬、奔腾系列CPU,以及第1代至第4代至强处理器。实际上,早在2022年,就有研究者向英特尔报告过该漏洞,但英特尔在明知漏洞存在的情况下,既不予承认,也未采取有效行动,还持续销售有漏洞的产品,直至漏洞被公开报道,英特尔才被迫采取漏洞修复措施。已有五位受害者以自身及“全美CPU消费者”代表的名义,于2023年11月在美国北加州联邦地方法院圣何塞分院,针对上述情况向英特尔发起集体诉讼。
无独有偶,2023年11月谷歌研究人员,又披露英特尔CPU存在高危漏洞Reptar。利用该漏洞,攻击者不仅可以在多租户虚拟化环境中获取系统中的个人账户、卡号和密码等敏感数据,还可以引发物理系统挂起或崩溃,导致其承载的其他系统和租户出现拒绝服务现象。
2024年以来,英特尔CPU又先后曝出GhostRace、NativeBHI、Indirector等漏洞,英特尔在产品质量、安全管理方面存在的重大缺陷,表明其对客户极不负责任的态度。
2.可靠性差,漠视用户投诉
从2023年底开始,大量用户反映,使用英特尔第13、14代酷睿i9系列CPU玩特定游戏时,会出现崩溃问题。游戏厂商甚至在游戏中添加了弹窗处理,警告使用这些CPU的用户。视觉特效工作室ModelFarm的虚幻引擎主管和视觉特效负责人Dylan Browne发帖说,其所在公司采用英特尔处理器的电脑故障率高达50%。
在用户反映集中、无法遮掩的情况下,英特尔公司最终不得不承认产品存在稳定性问题,给出所谓初步调查报告,将问题归咎于主板厂商设置了过高的电压。但随即遭到主板厂商的驳斥,表示其生产的主板是按照英特尔提供的数据进行BIOS程序开发,崩溃原因不在主板厂商。2024年7月,英特尔才发布声明,对于CPU频繁崩溃事件给出了解释,承认由于错误的微代码算法向处理器发出过高的电压请求,导致了部分第13、14代处理器出现不稳定现象。
2023年底就频现崩溃问题,半年以后英特尔公司方才确定问题并给出更新程序,且半年内给出的缓解措施也不奏效,充分反映出英特尔在面对自身产品缺陷时,不是积极坦诚面对问题,而是一味漠视、推诿和拖延。有专业人士推测,其根本原因是英特尔为了获得性能提升,重获竞争优势,而主动牺牲产品稳定性。另据报道,美国“Abington Cole + Ellery”律师事务所,已开始调查英特尔第13、14代处理器不稳定的问题,并将代表最终用户提起集体诉讼。
3.假借远程管理之名,行监控用户之实
英特尔联合惠普等厂商,共同设计了IPMI(智能平台管理接口)技术规范,声称是为了监控服务器的物理健康特征,技术上通过BMC(基板管理控制器)模块对服务器进行管理和控制。BMC模块允许用户远程管理设备,可实现启动计算机、重装操作系统和挂载ISO镜像等功能。该模块也曾被曝存在高危漏洞(如CVE-2019-11181),导致全球大量服务器面临被攻击控制的极大安全风险。
除此之外,英特尔还在产品中集成存在严重漏洞的第三方开源组件。以英特尔M10JNPSB服务器主板为例,该产品支持IPMI管理,目前停止售后,2022年12月13日发布了最后一次固件更新包,分析可知其web服务器为lighttpd,版本号为1.4.35,竟然是2014年3月12日的版本,而当时lighttpd的最新版本已升级至1.4.66,两者竟然相差9年之久,时间跨度之大令人惊讶。这种不负责任的行为,将广大服务器用户的网络和数据安全,置于巨大的风险之中。
4.暗设后门,危害网络和信息安全
英特尔公司开发的自主运行子系统ME(管理引擎),自2008年起被嵌入几乎所有的英特尔CPU中,是其大力推广的AMT(主动管理技术)的一部分,允许系统管理员远程执行任务。只要该功能被激活,无论是否安装了操作系统,都可以远程访问计算机,基于光驱、软驱、USB等外设重定向技术,能够实现物理级接触用户计算机的效果。硬件安全专家Damien Zammit指出ME是一个后门,可以在操作系统用户无感的情况下,完全访问存储器,绕过操作系统防火墙,发送和接收网络数据包,并且用户无法禁用ME。基于ME技术实现的英特尔AMT(主动管理技术),曾在2017年被曝存在高危漏洞(CVE-2017-5689),攻击者可通过设置登录参数中响应字段为空,实现绕过认证机制,直接登录系统,获得最高权限。
2017年8月,俄罗斯安全专家Mark Ermolov和Maxim Goryachy通过逆向技术找到了疑似NSA(美国国家安全局)设置的隐藏开关,该开关位于PCHSTERP0字段中的HAP位,但此次标志位并没有在官方文档中记录。戏剧性的是,HAP全称为High Assurance Platform(高保障平台),属于NSA发起的构建下一代安全防御体系项目。
如果NSA通过开启HAP位隐藏开关直接关闭ME系统,与此同时全球其他英特尔CPU都默认运行ME系统,这就相当于NSA可以构建一个只有其自己有防护,其他所有人都在“裸奔”的理想监控环境。这对于包括中国在内世界各国的关键信息基础设施来说,都构成极大的安全威胁。目前,ME上的软硬件是闭源的,其安全保障主要靠英特尔公司的单方面承诺,但事实表明英特尔的承诺苍白无力,难以令人信服。使用英特尔产品,给国家安全带来了严重隐患。
5.建议启动网络安全审查
据报道,英特尔公司500多亿美元的全球年收入,近四分之一来自中国市场。2021年英特尔公司的CPU占国内台式机市场约77%,在笔记本市场占约81%;2022年英特尔在中国的x86服务器市场份额约91%。可以说英特尔在中国赚得盆满钵满,但这家公司反而不断做出损害中国利益、威胁中国国家安全的事情。
此前,美政府通过所谓《芯片和科学法案》,对中国半导体产业进行无端排挤和打压,英特尔公司就是这一法案的最大受益者。英特尔公司首席执行官帕特∙基辛格成功地将英特尔与美国政府绑定在一起,成为美国芯片战略的最大合作公司,不仅得到了85亿美元的直接补助,还有110亿美元的低息贷款。
为讨好美国政府,英特尔在所谓涉疆问题上积极站位打压中国,要求其供应商不得使用任何来自于新疆地区的劳工、采购产品或服务,在其财报中更是将台湾省与中国、美国、新加坡并列,还主动对华为、中兴等中国企业断供停服,这是典型的“端起碗来吃饭,放下碗就砸锅”。
建议对英特尔在华销售产品启动网络安全审查,切实维护中国国家安全和中国消费者的合法权益。