Lỗ hổng mới của Intel CPU khai thác Hyper-Threading để đánh cắp dữ liệu được mã hóa

Lỗ hổng mới của Intel CPU khai thác Hyper-Threading để đánh cắp dữ liệu được mã hóa

November 5, 2018 | vietsunshine

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nghiêm trọng bên trong CPU Intel có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm được bảo vệ, như mật khẩu và khóa mã hóa, từ các tiến trình khác đang chạy trong cùng một lõi CPU với tính năng đa luồng đồng thời được kích hoạt.

Lỗ hổng bảo mật, được đặt tên là PortSmash (CVE-2018-5407), đã gia nhập vào danh sách các lỗ hổng side-channel nguy hiểm khác được phát hiện trong năm qua, bao gồm cả Meltdown và Spectre, TLBleed Foreshadow.

(Side-channel hay còn gọi là Tấn công kênh bên là loại tấn công dễ thực hiện trong các loại tấn công mạnh chống lại quá trình triển khai mã hóa, và mục tiêu của loại tấn công này là phân tích các nguyên tố, các giao thức, modul, và các thiết bị trong mỗi hệ thống. Các cuộc tấn công này gây ra mối đe dọa nghiêm trọng  tới các modul mật mã, theo wikipedia.)

Được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật từ Đại học Công nghệ Tampere ở Phần Lan và Đại học Kỹ thuật Havana, Cuba, lỗ hổng kênh bên mới nằm trong công nghệ siêu phân luồng (Hyper-Threading) của Intel, công ty triển khai đa luồng đồng thời (Simultaneous MultiThreading – SMT).

MultiThreading đồng thời là một tính năng hiệu năng hoạt động bằng cách tách từng lõi vật lý của bộ xử lý thành các lõi ảo, được gọi là luồng, cho phép mỗi lõi chạy hai dòng lệnh một lúc.

Vì SMT chạy hai luồng trong hai quy trình độc lập cùng với nhau trong cùng một lõi vật lý để tăng hiệu năng, có thể một quy trình có thể thấy được  một lượng đáng của một quy trình khác.

“Gần đây chúng tôi đã phát hiện ra một vector tấn công vi kiến trúc CPU mới. Bản chất của sự rò rỉ là do chia sẻ động cơ thực hiện trên các kiến trúc SMT (ví dụ, Hyper-Threading), “nhóm nghiên cứu cho biết.

Do đó, kẻ tấn công có thể chạy một quá trình PortSmash độc hại cùng với quá trình nạn nhân được chọn trên cùng một lõi CPU, cho phép mã PortSmash tìm kiếm các hoạt động được thực hiện bởi quá trình khác bằng cách đo thời gian chính xác cho mỗi thao tác.

PortSmash tấn công để đánh cắp các khóa giải mã OpenSSL

Như một chứng minh khái niệm được phát hành trên Github, các nhà nghiên cứu đã kiểm tra tấn công PortSmash đối với thư viện mã hóa OpenSSL (phiên bản <= 1.1.0h) và đã có thể đánh cắp khóa giải mã riêng bằng cách sử dụng một quá trình độc hại (khai thác) chạy trên cùng một lõi vật lý làm OpenSSL thread (nạn nhân).

Trong khi các cuộc tấn công PortSmash đã được xác nhận để làm việc trên bộ xử lý Kaby Lake và Skylake của Intel tại thời điểm này, các nhà nghiên cứu “nghi ngờ” cuộc tấn công để làm việc trên các kiến trúc SMT khác, bao gồm AMD, với một số sửa đổi mã của họ.

Vào tháng Tám năm nay, sau khi các cuộc tấn công của TLBleed và ForeShadow được công bố, Theo de Raadt, người sáng lập OpenBSD và lãnh đạo các dự án OpenSSH, khuyên người dùng nên vô hiệu hóa SMT/Hyperthreading trong tất cả các BIOS của Intel.

Làm cách nào để bảo vệ hệ thống của bạn trước các cuộc tấn công PortSmash Attack

Các nhà nghiên cứu đã báo cáo lỗ hổng bên kênh mới cho nhóm bảo mật của Intel vào đầu tháng trước, nhưng khi công ty không cung cấp các bản vá bảo mật cho đến ngày 1 tháng 11, nhóm đã công khai với việc khai thác PoC.

Nhóm cũng đã hứa sẽ phát hành bài báo chi tiết về cuộc tấn công PortSmash, có tiêu đề Port Contention for Fun and Profit, trong những ngày tới.

Cách đơn giản để sửa lỗi cho lỗ hổng PortSmash là vô hiệu hóa SMT/Hyper-Threading trong BIOS của chip CPU cho đến khi Intel phát hành các bản vá bảo mật. Người dùng OpenSSL có thể nâng cấp lên OpenSSL 1.1.1 (hoặc> = 1.1.0i nếu bạn đang tìm kiếm các bản vá lỗi).

Vào tháng 6 năm nay, dự án OpenBSD đã vô hiệu hóa Hyper-Threading của Intel để ngăn chặn người dùng của họ khỏi các cuộc tấn công Spectre-class được tiết lộ trước đó, cũng như các cuộc tấn công thời gian trong tương lai.

AMD đang điều tra báo cáo lỗ hổng side-channel PortSmash để biết liệu các sản phẩm của mình có bị ảnh hưởng.

Tags: , ,