阿里云工程师张献涛深度解析热修复Xen漏洞(3)

  张献涛:阿里云一直秉承百倍赔偿的原则,具体是阿里云用户的业务由于我们的系统问题导致中断,阿里云将提供 100 倍的故障时间赔偿,所有赔偿会在两个工作日内处理完成。当然,这个赔偿原则也适用于这次系统的热修复,从这次的公告中也可以看出来。

  8. 在阿里云的公告中,需要升级 ECS 和 VPC,是否是针对此次 Xen 漏洞进行的?为何升级过程中,用户不能进行一些列的操作?

  张献涛:您提到的这个公告和这次 Hypervisor 热修复没有任何关系,我们 3 月 9 号针对热修复发布了公告,但这个公告是告诉用户我们已经找到了应对方案,修复过程对他们业务无影响的一个通知。阿里云也一直秉承客户利益第一的原则,我们的产品会做快速的迭代,为用户提供更多的增值服务。您提到公告中 ECS 和 VPC 升级是对现有系统功能的改进和扩展,是为用户提供更加好用户体验的一次升级。虽然没办法做到���户无感知,比如需要关闭售卖系统一段时间,但不会对用户正在运行的业务造成干扰,并且发布过程也一般会选在夜间的业务低峰进行。同时提前发公告出来,让用户有足够时间提前做预案。

  9. Xen 是开源软件,开源组织重视程度不够,更新也少,阿里云使用了 Xen,是通过哪些技术和方法来保证安全性?

  张献涛:Xen 开源软件诞生于 10 多年前,被大量公司所采用组建公有云和私有云的解决方案,并且是 Type-1 的 Hypervisor,其安全性不容置疑。很多业界主流公司都是它的开源贡献者,比如 Intel、Citrix、AMD IBM、RedHatOracle 以及 Novell 等公司都投入了大量的人力物力进行开发。从这个意义上来说,不能说重视度不够,而是系统太过底层,真正能理解清楚的公司和个人都不多。

  阿里云诞生于 2009 年,Xen 作为公有云的组建方案那个时候已经相当成熟,这些年阿里云投入了大量的精力在云安全领域,包括代码漏洞分析、漏洞扫描,引入一些业界 Xen 方面的顶级专家,以及保持和 Xen 安全团队良好的互动关系等,这些措施保证了阿里云在面对漏洞时可以预先发现,预先修复,提前预防。

  我想再强调下,复杂的系统都会有安全漏洞,就像我们用的 Windows 隔三差五就会要求安全更新一样,关键是对于漏洞否能提前发现、提前知道、提前修复。如果能做到,这就是核心竞争力

  10. 去年 9 月,也同样因为 Xen 漏洞,导致很多云服务商停机维护,为何对阿里云没有影响?这样的漏洞,阿里云一般是怎样避免的?

  张献涛:去年 9 月底,Xen 确实爆发了一个高危漏洞 xsa-108,几乎所有的基于 Xen 的云服务商都做了停机维护。我记得比较清楚,某公司还写了一篇文章分析 Xen 在安全漏洞上上演了帽子戏法,但它分析的是 xsa-105,xsa-106 以及 xsa-107,压根没提 xsa-108,借用比较时髦的话所,他们跑偏了。

  那么我们来分析下 XSA-108 到底是一个什么样的漏洞,其实这个漏洞只要能突破刚才我提到的热修复挑战中的第一个就可以了,就是解决运营商管理员能访问 Hypervisor 内存的问题,而这一难题我们去年 7 月份就解决了。然后,通过技术手段修复掉内存中的有问题的两个字节就行了,但显然去年这些云运营商还都不具备这个能力。

  对于此类安全问题的问题,特别是涉及到数据安全的问题,阿里云一直放在最高优先级进行分析,比如去年 11 月份的时候,Xen 安全委员会提前把 XSA-112 预发布给我们,并且说会造成数据风险,我们的专家分析 Xen 代码相关代码逻辑后,发现这个描述是不准确的,及时给了 Xen 安全团队反馈,他们也认可我们专家的分析,直接把 xsa-112 降级到存在 DDos 风险。

  最后,我还想说一句,云计算业务数据安全可靠绝对是最重要的事情,作为国内云计算的领头羊,阿里云一直把客户利益,客户数据安全放在首要的位置。

  张献涛简介:博士,阿里云资深专家,主导阿里云下一代虚拟化架构的设计与研发工作。毕业于武汉大学,获信息安全博士学位,在国内外发表虚拟化相关论文多篇以及拥有多项美国专利。

  在加入阿里云之前,他供职于英特尔亚太研发中心虚拟化部门,有 9 年的虚拟化项目经验。2011 年,他主力研发的 HAXM 虚拟机加速器为 Android 系统模拟器插上了飞翔的翅膀,性能提升数倍,开发效率倍增,惠及数以百万的 Android 应用开发人员,多次受到 Google 公司赞扬,并因此获得英特尔最高成就奖(IAA)。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/cb8294a7bae26cc033061f624d3537ce.html