谷歌云和英特尔在24日发布了对英特尔新硬件安全产品 Trust Domain Extensions (TDX)为期九个月的审计结果。
该分析揭示了 10 个已确认的漏洞,其中两个被两家公司的研究人员标记为重要漏洞,以及五个导致主动更改以进一步加强 TDX 防御的发现。
检查和修复全部在英特尔第四代英特尔至强处理器(称为“Sapphire Rapids”)生产之前完成,该处理器采用了 TDX。
来自谷歌云安全和谷歌的“零项目”错误搜寻团队的安全研究人员与英特尔工程师合作进行了评估,最初发现了 81 个潜在的安全问题,该小组对这些问题进行了更深入的调查。
该项目是谷歌云机密计算计划的一部分,该计划是一套技术功能,可始终对客户的数据进行加密,并确保他们拥有完全的访问控制权。
对于运行全球大部分数字基础设施的大型云提供商而言,安全风险非常高。虽然他们可以改进他们构建的系统,但云公司仍然依赖芯片制造商的专有硬件来提供其底层计算能力。
为了更深入地了解他们所依赖的处理器,谷歌云去年与 AMD 合作进行了类似的审计,并依靠英特尔和谷歌之间的长期信任关系推出了 TDX 计划。
目标是帮助芯片制造商在漏洞给谷歌云客户或其他任何人造成潜在风险之前找到并修复漏洞。
这不是微不足道的,因为公司,我们都有自己的知识产权。特别是,英特尔在他们为此带来的技术中拥有大量知识产权。
对我们来说,能够非常开放和相互信任是很有价值的。我们正在进行的研究将帮助每个人,因为英特尔可信域扩展技术不仅将用于谷歌,而且还将用于其他任何地方。
研究人员和黑客总是可以从外部攻击硬件和在线系统,这些练习很有价值,因为它们模拟了攻击者通常会寻找漏洞进行利用的条件。但是像谷歌云和英特尔之间的合作的优势在于允许外部研究人员进行黑盒测试,然后与对产品的设计方式有深入了解的工程师合作,以潜在地发现更多关于如何更好地保护产品的信息.
经过多年努力修复处理器功能(称为“推测执行”)中的设计缺陷造成的安全后果,芯片制造商在高级安全测试方面投入了更多资金。对于 TDX,英特尔的内部黑客进行了他们自己的审计,该公司还通过邀请研究人员审查硬件作为英特尔漏洞赏金计划的一部分,使 TDX 通过其安全步伐。
英特尔副总裁兼系统架构和工程总经理 Anil Rao 表示,英特尔和谷歌工程师团队合作的机会尤其富有成效。该小组定期举行会议,合作共同跟踪调查结果,并培养了一种激励他们更深入地研究 TDX 的友情。
在研究人员发现的两个漏洞中,Rao 称之为“严重”漏洞,其中一个与产品中删除的加密完整性功能的松散端有关。这是我们没有发现的遗留物,但谷歌团队发现了它,该项目发现的另一个主要漏洞存在于英特尔的认证代码模块中,这些模块是经过加密签名的代码块,被构建为在特定时间在处理器中运行。该漏洞涉及一个小窗口,攻击者可以在其中劫持执行恶意代码的机制。
对我来说,这是令人惊讶的事情。我没想到我们的内部系统会出现这样的漏洞,但我非常高兴这支球队抓住了它。并不是说这些漏洞很容易被人利用,但事实上存在漏洞并不是一件好事。所以至少一旦我们修好了它,我们晚上就能睡得更好。
这一发现意义重大,因为 ACM 还用于 TDX 以外的其他英特尔安全产品中。
此外,作为合作的一部分,谷歌与英特尔合作开源了 TDX 固件,这是一种在硬件和软件之间进行协调的低级代码。这样一来,全球的谷歌云客户和英特尔 TDX 用户将对产品有更多的了解。
机密计算是一个我们正在开放并告诉客户的领域,带上你最敏感的应用程序,带上你最敏感的数据,并在云中的共享基础设施上运行它。
因此,我们希望确保我们遵循严格的流程,以确保敏感数据的关键处理程序坚固耐用。
不管我们喜不喜欢,信任的建立需要很长时间,而且很容易打破。