英特尔和谷歌Cloud刚刚发布了一份联合报告,详细介绍了对英特尔最新服务器芯片上的一项新安全特性:信任域扩展(TDX)进行了长达数月的审计。这份报告是谷歌Cloud security和Project Zero的安全研究人员与英特尔工程师合作的结果。这导致英特尔新cpu在发布前进行了一系列安全改进。
TDX是英特尔第四代“Sapphire Rapids”至强处理器的一项功能,不过未来将在更多芯片上使用。它的设计目的是在云基础设施上启用机密计算。其思想是,重要的计算是加密的,并在与常规计算环境隔离的硬件上执行。这意味着云服务运营商无法监视正在进行的计算,这使得黑客和其他不良行为者更难拦截、修改或以其他方式干扰代码的运行。它基本上可以让公司安全地使用谷歌cloud和亚马逊网络服务(Amazon Web Services)等云计算提供商来处理最重要的数据,而不必运行自己的安全服务器。
然而,对于依赖于TDX等特性的组织来说,他们需要通过某种方式来知道自己是真正安全的。正如我们过去在Meltdown和Spectre等漏洞中所看到的那样,处理器级别的漏洞难以检测和缓解,并且可以让不良行为者难以置信地访问系统。TDX是一个被认为是安全的处理环境,如果出现类似的漏洞,对英特尔、任何使用其至强芯片的云计算提供商及其客户来说,都将是一场绝对的灾难。这就是英特尔邀请谷歌安全研究人员如此密切地审查TDX的原因。谷歌去年还与芯片制造商AMD合作发布了一份类似的报告。
根据谷歌Cloud的博客文章宣布的报告,“安全审查的主要目标是保证英特尔TDX功能是安全的,没有明显的缺陷,并按预期工作,以便云客户和提供商都可以放心地使用它。”其次,这也是谷歌了解更多英特尔TDX的机会,这样他们就可以更好地在他们的系统中部署它。
尽管外部安全审查——无论是主动的还是主动的——是计算机安全的一个常见部分,b谷歌和英特尔的工程师们在这份报告中合作得更加紧密。他们定期开会,使用共享的问题跟踪器,并让英特尔工程师“提供有关英特尔TDX组件功能的深入技术信息”,并“解决文档和源代码中潜在的歧义”。
该团队寻找黑客可能用来在安全区域内执行自己代码的方法,数据加密方式的弱点,以及调试和部署设施的问题。
他们总共发现了81个潜在的攻击媒介,并发现了10个已确认的安全问题。所有问题都报告给了英特尔,并在这些至强cpu投入生产之前得到了缓解。
除了允许谷歌执行审计外,英特尔还开放了代码的源代码,以便其他研究人员可以审查它。根据博客的说法,这“有助于谷歌Cloud的客户和整个行业通过安全实施的透明度和开放性来改善我们的安全状况。”
总而言之,b谷歌的报告总结说,审计是成功的,因为它达到了最初的目标,“能够确保重大的安全问题在英特尔TDX最终发布之前得到解决。”虽然对研究人员的访问仍然有一些限制,但他们仍然能够确认“部署在第四代英特尔至强可扩展处理器上的英特尔TDX的设计和实现符合高安全标准。”