Lớp lỗ hổng CPU mới ảnh hưởng đến hầu hết mọi bộ xử lý Intel

Lớp lỗ hổng CPU mới ảnh hưởng đến hầu hết mọi bộ xử lý Intel

May 16, 2019 | vietsunshine

Các nhà nghiên cứu đã tiết lộ chi tiết về loại lỗ hổng kênh thực hành suy đoán (speculative execution) mới nhất trong bộ xử lý Intel có tác động đến tất cả các chip hiện đại, bao gồm cả các chip được sử dụng trong các thiết bị của Apple.

Sau khi phát hiện ra lỗ hổng bộ xử lý Spectre và Meltdown hồi đầu năm ngoái khiến thực tế mọi máy tính trên thế giới đều gặp rủi ro, các lớp khác nhau của Spectre và Meltdown đã xuất hiện hết lần này đến lần khác.

Giờ đây, một nhóm các nhà nghiên cứu bảo mật từ nhiều trường đại học và các công ty bảo mật đã phát hiện ra các lỗ hổng kênh thực hành suy đoán khác nhau nhưng nguy hiểm hơn trong các CPU của Intel.

Các lỗ hổng mới được phát hiện có thể cho phép kẻ tấn công đánh cắp trực tiếp cấp độ người dùng, cũng như các bí mật cấp hệ thống từ bộ đệm CPU, bao gồm khóa người dùng, mật khẩu và khóa mã hóa đĩa.

Thực hành suy đoán là một thành phần cốt lõi của thiết kế bộ xử lý hiện đại, thực hiện theo hướng dẫn dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực thi sẽ tiếp tục, nếu không thì bị loại bỏ.

Được đặt tên là Microarchitectural Data Sampling (tấn công MDS), lớp lỗ hổng mới nhất bao gồm bốn lỗ hổng khác nhau, không giống như các cuộc tấn công hiện có làm rò rỉ dữ liệu được lưu trữ trong bộ đệm CPU, có thể rò rỉ dữ liệu in-flight tùy ý từ bộ đệm bên trong CPU, như Line Fill Buffers, Load Ports, hoặc Store Buffers.

” Các lỗ hổng mới có thể được sử dụng bởi các tin tặc có động cơ để rò rỉ dữ liệu thông tin đặc quyền từ một vùng của bộ nhớ mà phần cứng bảo vệ được coi là vượt quá giới hạn.  Nó có thể được trang bị vũ khí trong các cuộc tấn công nhắm mục tiêu cao thường sẽ yêu cầu các đặc quyền toàn hệ thống hoặc deep subversion hệ điều hành,” BitDefender cho biết.

Dưới đây là danh sách các lỗ hổng xuất phát từ MDS speculative execution mới nhất trong bộ xử lý Intel:

  • CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (MSBDS), còn được gọi là tấn công Fallout.
  • CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling (MFBDS), còn được gọi là Zombieload, hoặc RIDL (Rogue In-Flight Data Load).
  • CVE-2018-12127: Microarchitectural Load Port Data Sampling (MLPDS), cũng là một phần của lớp tấn công RIDL.
  • CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (MDSUM), cũng là một phần của lớp tấn công RIDL.

Cuộc tấn công Fallout là một cuộc tấn công thực thi tạm thời mới có thể cho phép các quá trình người dùng không có đặc quyền đánh cắp thông tin từ một thành phần vi kiến trúc chưa được khám phá trước đó được gọi là Store Buffers.

Cuộc tấn công có thể được sử dụng để đọc dữ liệu mà hệ điều hành đã ghi gần đây và cũng giúp tìm ra vị trí bộ nhớ của hệ điều hành có thể bị khai thác với các cuộc tấn công khác.

Trong cuộc tấn công bằng chứng khái niệm của họ, các nhà nghiên cứu đã chỉ ra cách Fallout có thể được sử dụng để phá vỡ Kernel Address Space Layout Randomization (KASLR) và rò rỉ dữ liệu nhạy cảm được ghi vào bộ nhớ bởi nhân (kernel) hệ điều hành.

Cuộc tấn công ZombieLoad ảnh hưởng đến một loạt máy tính để bàn, máy tính xách tay và máy tính đám mây với các thế hệ bộ xử lý Intel được phát hành từ năm 2011 trở đi. Nó có thể được sử dụng để đọc dữ liệu được truy cập gần đây hoặc truy cập song song trên cùng một lõi bộ xử lý.

Cuộc tấn công ZombieLoad không chỉ hoạt động trên máy tính cá nhân để rò rỉ thông tin từ các ứng dụng khác và hệ điều hành mà còn có thể bị khai thác trên các máy ảo chạy trên đám mây với phần cứng phổ biến.

Các nhà nghiên cứu giải thích: “ZombieLoad không chỉ giới hạn ở việc thực thi mã gốc mà còn hoạt động trên các ranh giới ảo hóa. Do đó, các máy ảo có thể tấn công không chỉ các trình ảo hóa mà còn các máy ảo khác nhau chạy trên một sibling logical core. Chúng tôi kết luận rằng việc vô hiệu hóa siêu phân luồng, ngoài việc xóa một số trạng thái vi kiến trúc trong các chuyển đổi ngữ cảnh, là cách giải quyết duy nhất có thể để ngăn chặn cuộc tấn công cực kỳ mạnh mẽ này.”

Các nhà nghiên cứu thậm chí đã tạo sẵn một công cụ cho người dùng WindowsLinux để kiểm tra hệ thống của họ chống lại các cuộc tấn công RIDL và Fallout cũng như các lỗi thực hành suy đoán khác.

Các nhà nghiên cứu đã thử nghiệm các khai thác bằng chứng của họ đối với các kiến trúc vi mô Intel Ivy Bridge, Haswell, Skylake và Kaby Lake như trong các video demo.

Các học giả đã phát hiện ra các lỗ hổng MDS từ các trường đại học Áo TU Graz, Vrije Universiteit Amsterdam, Đại học Michigan, Đại học Adelaide, KU Leuven ở Bỉ, Viện Bách khoa Worcester, Đại học Saarland ở Đức và các công ty bảo mật Cyberus, BitDefender, Qihoo360 và Oracle.

Nhiều nhà nghiên cứu đã báo cáo độc lập Intel về các lỗ hổng MSD bắt đầu từ tháng 6 năm 2018, nhưng gã khổng lồ Chip đã yêu cầu tất cả các nhà nghiên cứu giữ bí mật phát hiện của họ, một số trong hơn một năm, cho đến khi công ty có thể đưa ra các bản sửa lỗi cho các lỗ hổng.

Intel hiện đã phát hành bản cập nhật Microcode Updates (MCU) để khắc phục các lỗ hổng MDS trong cả phần cứng và phần mềm bằng cách xóa tất cả dữ liệu khỏi bộ đệm bất cứ khi nào CPU vượt qua ranh giới bảo mật để dữ liệu không thể bị rò rỉ hoặc đánh cắp.

Mọi hệ điều hành, nhà cung cấp ảo hóa và các nhà sản xuất phần mềm khác đều được khuyến nghị thực hiện bản vá càng sớm càng tốt.

Các chip AMD và ARM không dễ bị tấn công MDS và Intel nói rằng một số mô hình chip của họ đã bao gồm các giảm thiểu phần cứng chống lại lỗ hổng này.

Apple cho biết họ đã phát hành bản sửa lỗi để giải quyết lỗ hổng trong bản cập nhật macOS Mojave 10.14.5 và Safari được phát hành ngày hôm qua.

Microsoft cũng đã phát hành bản cập nhật phần mềm để giúp giảm thiểu các lỗ hổng MDS. Trong một số trường hợp, công ty cho biết việc cài đặt các bản cập nhật sẽ có tác động đến hiệu suất.

Nguồn: New Class of CPU Flaws Affect Almost Every Intel Processor Since 2011

Xem thêm: Intel AMT gặp vấn đề bảo mật, hacker chiếm full quyền kiểm soát chỉ với 30s

[Guide] Meltdown và Spectre: Hướng dẫn cách phòng vệ

Tags: , ,