www.zhifeiya.cn

敲码拾光专注于编程技术,涵盖编程语言、代码实战案例、软件开发技巧、IT前沿技术、编程开发工具,是您提升技术能力的优质网络平台。

网络安全 2026-04-10 来源:Wired 3 小时前

云计算的‘隔墙有耳’:新型硬件攻击如何窃取数千企业内存数据


近日,全球云计算领域被一项名为“供应链内存攻击”的新型安全威胁搅动。Google Cloud、Microsoft Azure、AWS以及阿里云等多家主流云服务提供商,向数千家客户发出安全警告,称其可能受到一种隐蔽且危险的攻击方式影响。与以往针对软件漏洞的攻击不同,这次攻击的矛头直指云计算的物理根基——共享的硬件基础设施。 攻击的核心原理听起来有些像现实世界中的“隔墙有耳”,但在数字世界里,这堵“墙”是服务器机箱内的物理隔离。在典型的云服务架构中,多个不同客户的虚拟机(VM)会运行在同一台物理服务器的不同CPU核心上,共享着内存、缓存等硬件资源。这种“多租户”模式是云计算实现高效率、低成本的关键。然而,攻击者正是利用了这种共享特性,通过精心设计的恶意代码,从自己租用的虚拟机中,窥探并窃取运行在同一台物理服务器上、其他“邻居”虚拟机内存中的敏感数据,如加密密钥、用户凭证、私人信息等。 ![cloud server security](/image/news-5aca811e07bf400fb326851542d04af9.jpg) 这种攻击并非完全无迹可寻。安全研究人员将其归为“侧信道攻击”的一种高级变体。传统的侧信道攻击可能通过分析CPU执行加密操作时的功耗或电磁辐射来推断信息,而这次的“供应链内存攻击”则更为直接。它利用了现代CPU为提升性能而设计的一些复杂机制,比如内存缓存。攻击程序通过不断探测特定内存地址的访问速度,就能推断出邻户虚拟机是否访问过这些数据,从而像拼图一样逐步重建出敏感信息。整个过程不需要直接破解虚拟化层的隔离,而是绕过了它,在硬件层面找到了一个“观察窗”。 事件曝光后,主要云厂商的反应迅速但各有侧重。Google Cloud在其安全公告中详细描述了攻击向量,并强调已通过更新其Hypervisor(虚拟化管理程序)和协调客户更新操作系统内核来缓解风险。Microsoft Azure则通知客户检查其工作负载,并提供了具体的检测指南和防护建议。AWS和阿里云也发布了类似的技术通告,敦促用户及时修补系统。值得注意的是,这次威胁的缓解很大程度上依赖于客户端的配合,即需要客户更新其虚拟机内部的操作系统,这凸显了云安全中“责任共担模型”的现实挑战——云平台提供了安全的基础设施,但客户也必须管好自己“房子”里的东西。 对于受影响的“数千客户”而言,这无疑是一次警钟。许多企业将核心业务和数据迁移上云,正是看中了大型云服务商宣称的、远超自身能力的安全防护水平。然而,此次事件揭示了一个残酷的事实:绝对的安全隔离在共享硬件环境中可能是一个难以完全实现的理想。当攻击的维度从软件逻辑下沉到物理硬件的行为特征时,防御的复杂性和成本呈指数级上升。这不禁让人回想起2018年波及全球的“熔断”(Meltdown)和“幽灵”(Spectre)CPU漏洞,它们同样利用了CPU的预测执行优化机制进行侧信道攻击。此次的“供应链内存攻击”可以看作是这类硬件级威胁在云环境中的又一次演进和实践。 ![data center hardware](/image/news-7c6eada4bc364f8587a4fdb3a4bf6ea1.jpg) 更深层次的行业思考随之而来。首先,这加剧了企业对“裸金属云服务”或“专属主机”的需求。这些服务虽然价格昂贵,但能为客户提供物理隔离的专属服务器,从根本上杜绝了这类“坏邻居”风险。对于处理金融交易、医疗健康等极度敏感数据的企业,这可能从“可选项”变为“必选项”。其次,它推动了机密计算技术的发展。机密计算通过在CPU内部构建一个受硬件保护的“安全飞地”来加密处理中的数据,即使底层系统或云平台被攻破,数据在内存中也是加密状态,从而有效抵御此类内存窃取攻击。Google Cloud的Confidential Computing和Azure的Confidential VMs正是这一方向的产物。 此外,这次事件也暴露了当前云安全评估和合规认证的潜在盲点。许多合规框架主要关注网络隔离、访问控制和数据加密,对于这种底层硬件共享带来的微观风险,缺乏足够的评估标准和检测手段。未来,安全审计可能需要将硬件隔离能力和侧信道攻击防护纳入更重要的考量范畴。 从技术演进的宏观视角看,我们正处在一个计算范式变革的十字路口。一方面,追求极致效率的云计算通过共享一切来降低成本;另一方面,对安全和隐私的极致要求又呼唤着绝对的隔离。如何平衡这对矛盾,是摆在所有云厂商和芯片制造商面前的长期课题。芯片巨头如Intel和AMD,已经在其新一代处理器中引入了更强大的硬件隔离特性,但这更像是一场永无止境的攻防军备竞赛。 对于广大的开发者和运维人员来说,此次事件最直接的教训是:**云上安全,没有一劳永逸的“托管”**。仅仅将应用部署到云上,并不意味着可以高枕无忧。持续关注云服务商的安全公告,及时为虚拟机系统打上安全补丁,审慎评估工作负载的安全需求并选择适当的服务类型(例如,对高敏感数据使用机密计算或裸金属服务),这些主动的安全实践变得比以往任何时候都更加关键。 云计算改变了世界,但它的地基——共享硬件——正成为新的战场。“供应链内存攻击”或许只是这个漫长战役中的一个插曲,但它清晰地标示出了威胁演进的方向:更深、更底层、更难以察觉。在享受云带来的便利与敏捷的同时,整个行业都必须重新审视并加固那层看不见的、介于虚拟与物理之间的信任边界。
原始标题:全球多家云服务商遭新型‘供应链内存攻击’,影响数千客户
同类热点