据知情人士及几家相关公司透露,英特尔公司(Intel Co., INTC)开始披露其处理器重大安全漏洞时,最先通知的是少数一些客户,例如几家中国科技公司,而美国政府并不在列。
安全研究人士称,这一决定可能已导致漏洞相关信息在对外公布之前落入中国政府之手,从而引发了安全担忧。英特尔这些芯片漏洞被称为“幽灵”(Spectre)和“熔断”(Meltdown)。不过,这些研究人士同时表示,尚没有证据表明此类信息被不当使用。
在芯片安全漏洞问题曝光数周之后,英特尔选择提前通知哪些客户或机构的决定在安全和科技行业掀起的波澜仍未平息。
谷歌(Google)互联网安全团队Project Zero于去年6月份首先发现了这些漏洞。通常情况下,负责保护系统免受黑客攻击的技术人员会选择暂不对外公布这类信息,同时加紧开发补丁。英特尔原计划于1月9日对外公布相关信息,但1月2日英国网站the Register曝光了这些漏洞并在第二天引发广泛关注,英特尔不得已加快了时间表。
安全公司Rendition Infosec LLC总裁、美国国家安全局(National Security Agency, 简称NSA)前雇员Jake Williams称,由于这些漏洞可能会被利用来获取云平台上的敏感信息,任何一家情报收集机构都会抱有极大的兴趣。过去,被认为与中国政府有关联的黑客就曾利用软件漏洞来攻击其目标或扩大监控。
Williams称,英特尔与其中方科技伙伴的沟通“几乎可以确定”为中国政府所了解,因为中国政府通常会对所有这类沟通进行监控。
中国信息科技相关部门的代表未回覆记者的置评请求。中国外交部此前曾表示,“坚决反对”任何形式的网络攻击。
英特尔一名发言人对1月9日按期发布漏洞信息前通知了哪些公司不予置评。这名发言人称,由于相关消息被公诸于众的时间早于预期,该公司无法按计划通知所有相关方,美国政府也不例外。
英特尔一方面提前通知足够大的客户以避免重大损失,另一方面尽量把漏洞信息控制在内部以防消息泄漏,这种做法导致并未提前得到通知的小公司现在仍疲于应对。
Joyent Inc.是三星电子(Samsung Electronics Co., 005930.SE)旗下位于美国的云服务供应商,该公司首席技术长Bryan Cantrill称,公司仍在拼命追赶。
他称,其他公司提前六个月就获得通知,Joyent只能仓促应对。
英特尔在回覆《华尔街日报》(The Wall Street Journal)的电邮声明中称,在漏洞被披露前的几个月里,英特尔和Alphabet Inc. (GOOG)旗下谷歌(Google)还有其他几家“关键”电脑生产商和云计算公司就补救措施展开了合作。
美国国土安全部(Department of Homeland Security)一位官员表示﹐该部门工作人员是从1月3日的新闻报道中获悉英特尔芯片存在缺陷的。国土安全部往往会先于公众获知所发现的漏洞﹐并且是发布此类问题解决方法的权威信息源。
这位官员表示﹐他们当然希望有人能通知他们这件事情。
白宫最高网络安全官员Rob Joyce表示﹐NSA同样蒙在鼓里。在1月13日一条Twitter消息中﹐Joyce表示NSA对这些缺陷毫不知情。白宫一位发言人未予进一步置评﹐让记者参看该条推文。
中国计算机生产商联想集团有限公司(Lenovo Group Ltd., LNVGY)和美国微软(Microsoft Co., MSFT)、亚马逊公司(Amazon.com Inc., AMZN)以及英国ARM Holdings (ARMH)等大型科技公司一样﹐均被提前告知了这些缺陷的存在。
联想一位发言人在电子邮件中表示﹐由于联想已在1月3日前与处理器和操作系统合作伙伴开展了相关工作﹐因此得以在当日发布一则声明﹐就这些缺陷向客户提供建议。
据一位知情人士表示﹐中国最大云计算服务商阿里巴巴集团(Alibaba Group Holding Ltd., BABA)也提前了解了情况。
阿里巴巴云计算部门一位发言人未就该公司何时获知漏洞信息置评。她表示,任何认为该公司或许与中国政府部门分享了信息的想法都是猜测和无根据的。
联想集团发言人表示,英特尔的信息受到保密协议保护。
安全服务销售商Immunity Inc.的首席执行长Dave Aitel表示,尽管存在安全问题,但对部分大型全球公司的提早预警发挥了作用。他表示,为遏制可能的消息外泄,英特尔只会让尽可能少的人知道此事。
正是因为有这些早期预警,微软、谷歌和亚马逊才能够在该漏洞消息传出后不久即发表声明称,它们的云计算用户在很大程度上受到了保护。
但较小型竞争者仍然面临困境。云服务商DigitalOcean Inc. 1月19日表示,正在为客户测试一个修复程序。Rackspace Inc.则在上周三表示,几个团队正在努力修复这一问题。该云服务商1月稍早对其客户表示,该公司明白这种情况可能令人沮丧。
美国国土安全部最初的指导也出现失误。其计算机应急响应组(Computer Emergency Response Team)最初的建议称,彻底消除漏洞的唯一方法是更换芯片。但目前该小组建议用户安装系统补丁。
Joyent的Cantrill表示,美国国土安全部应该尽早介入,以协调披露这一缺陷。他不明白为什么不首先通知计算机应急响应组。
ROBERT MCMILLAN 发自旧金山 / LIZA LIN 发自上海
声明:本文来自华尔街日报,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。