
來自谷歌云安全和谷歌零項目漏洞搜尋團隊的安全研究人員與英特爾工程師合作進行了評估,最初發(fā)現(xiàn)了81個潛在的安全問題,該組織對此進行了更深入的調查。該項目是Google Cloud機密計算計劃的一部分,該計劃是一套技術功能,可始終保持客戶數(shù)據(jù)的加密并確保他們具有完全的訪問控制。
對于運行全球大部分數(shù)字基礎設施的大型云提供商來說,安全風險非常高。雖然他們可以改進他們構建的系統(tǒng),但云公司仍然依賴芯片制造商的專有硬件來獲得底層計算能力。為了更深入地了解他們所依賴的處理器,Google Cloud去年與AMD進行了類似的審計,并依靠英特爾和谷歌之間的長期信任關系,推出了TDX計劃。目標是幫助芯片制造商在給Google Cloud客戶或其他任何人帶來潛在風險之前發(fā)現(xiàn)并修復漏洞。
“這不是微不足道的,因為公司,我們都有自己的知識產權。特別是,英特爾在他們帶來的技術中有很多IP,“Google Cloud集團產品經(jīng)理Nelly Porter說。“對我們來說,能夠非常開放和相互信任是有價值的。我們正在進行的研究將幫助每個人,因為英特爾可信域名擴展技術不僅將用于谷歌,還將用于其他任何地方。
研究人員和黑客總是可以從外部攻擊硬件和在線系統(tǒng),這些練習很有價值,因為它們模擬了攻擊者通常尋找可以利用的弱點的條件。但是,像谷歌云和英特爾之間的合作具有優(yōu)勢,即允許外部研究人員進行黑盒測試,然后與對產品設計有深入了解的工程師合作,從而有可能發(fā)現(xiàn)更多關于如何更好地保護產品的信息。
經(jīng)過多年爭先恐后地修復被稱為“投機執(zhí)行”的處理器功能設計缺陷帶來的安全后果,芯片制造商在高級安全測試方面投入了更多資金。對于TDX,英特爾的內部黑客進行了自己的審計,該公司還通過邀請研究人員審查硬件作為英特爾漏洞賞金計劃的一部分,對TDX進行了安全測試。
英特爾副總裁兼系統(tǒng)架構和工程總經(jīng)理Anil Rao表示,英特爾和谷歌工程師作為一個團隊工作的機會特別富有成效。該小組定期開會,合作共同跟蹤調查結果,并發(fā)展了一種友情,激勵他們更深入地了解TDX。
在Rao稱之為“關鍵”的兩個漏洞中,一個與從產品中刪除的加密完整性功能的松散末端有關。“這是我們沒有抓住的剩余物,但谷歌團隊抓住了它,”他說。該項目發(fā)現(xiàn)的另一個主要漏洞是英特爾的認證代碼模塊,這些模塊是經(jīng)過加密簽名的代碼塊,旨在在特定時間在處理器中運行。該漏洞涉及一個小窗口,攻擊者可以在其中劫持機制來執(zhí)行惡意代碼。
“對我來說,這是一件令人驚訝的事情。我沒想到我們的內部系統(tǒng)有這樣的漏洞,“Rao說。“但我非常高興這支球隊抓住了它。這并不是說這些漏洞很容易被某人利用,而是它存在的事實并不是一件好事。所以至少一旦我們修復了它,我們晚上就可以睡得更好。
Rao和Porter還指出,這一發(fā)現(xiàn)意義重大,因為ACM還用于TDX以外的其他英特爾安全產品。
此外,作為合作的一部分,谷歌與英特爾合作開源TDX固件,這是在硬件和軟件之間協(xié)調的低級代碼。這樣,谷歌云客戶和全球英特爾TDX用戶將更深入地了解該產品。
Rao 說:“機密計算是我們開放并告訴客戶的一個領域,'帶來您最敏感的應用程序,帶來您最敏感的數(shù)據(jù),并在云中的共享基礎架構上運行它。“因此,我們希望確保我們遵循嚴格的流程,以確保敏感數(shù)據(jù)的關鍵處理程序是堅固的。不管我們喜歡與否,建立信任需要很長時間,你很容易打破它。