Các nhà nghiên cứu đã tiết lộ chi tiết về loại lỗ hổng kênh thực hành suy đoán (speculative execution) mới nhất trong bộ xử lý Intel có tác động đến tất cả các chip hiện đại. Không chỉ Intel bị ảnh hưởng mà hàng loạt các nhà sản xuất máy tính và trình duyệt như Apple, Microsoft và Google đều đang phát hành các bản vá để ngăn chặn cuộc tấn công này.
Mới đây, đội ngũ các chuyên gia bảo mật đến từ các trường đại học và các công ty bảo mật đã phát hiện ra các lỗ hổng kênh thực hành suy đoán khác nhau nhưng nguy hiểm hơn trong các CPU của Intel. Lỗ hổng này cũng tương tự như Spectre và Meltdown, khi chúng khai thác điểm yếu trong việc dự đoán thực thi, một phần quan trọng trong cách các bộ xử lý hoạt động.
Các lỗ hổng mới được phát hiện có thể cho phép kẻ tấn công đánh cắp trực tiếp cấp độ người dùng, cũng như các bí mật cấp hệ thống từ bộ đệm CPU, bao gồm khóa người dùng, mật khẩu và khóa mã hóa đĩa.
Được đặt tên là Microarchitectural Data Sampling (tấn công MDS), lớp lỗ hổng mới nhất bao gồm bốn lỗ hổng khác nhau, không giống như các cuộc tấn công hiện có làm rò rỉ dữ liệu được lưu trữ trong bộ đệm CPU, có thể rò rỉ dữ liệu in-flight tùy ý từ bộ đệm bên trong CPU, như Line Fill Buffers, Load Ports, hoặc Store Buffers.
” Các lỗ hổng mới có thể được sử dụng bởi các tin tặc có động cơ để rò rỉ dữ liệu thông tin đặc quyền từ một vùng của bộ nhớ mà phần cứng bảo vệ được coi là vượt quá giới hạn. Nó có thể được trang bị vũ khí trong các cuộc tấn công nhắm mục tiêu cao thường sẽ yêu cầu các đặc quyền toàn hệ thống hoặc deep subversion hệ điều hành,” BitDefender cho biết.
Malwareown / Spectre dựa trên phần mềm độc hại sắp tấn công các thiết bị gần bạn
Dưới đây là danh sách các lỗ hổng xuất phát từ MDS speculative execution mới nhất trong bộ xử lý Intel:
- CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (MSBDS), còn được gọi là tấn công Fallout.
- CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling (MFBDS), còn được gọi là Zombieload, hoặc RIDL (Rogue In-Flight Data Load).
- CVE-2018-12127: Microarchitectural Load Port Data Sampling (MLPDS), cũng là một phần của lớp tấn công RIDL.
- CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (MDSUM), cũng là một phần của lớp tấn công RIDL.
Cuộc tấn công Fallout là một cuộc tấn công thực thi tạm thời mới có thể cho phép các quá trình người dùng không có đặc quyền đánh cắp thông tin từ một thành phần vi kiến trúc chưa được khám phá trước đó được gọi là Store Buffers.
Cuộc tấn công có thể được sử dụng để đọc dữ liệu mà hệ điều hành đã ghi gần đây và cũng giúp tìm ra vị trí bộ nhớ của hệ điều hành có thể bị khai thác với các cuộc tấn công khác.
Trong cuộc tấn công bằng chứng khái niệm của họ, các nhà nghiên cứu đã chỉ ra cách Fallout có thể được sử dụng để phá vỡ Kernel Address Space Layout Randomization (KASLR) và rò rỉ dữ liệu nhạy cảm được ghi vào bộ nhớ bởi nhân (kernel) hệ điều hành.
Cuộc tấn công ZombieLoad ảnh hưởng đến một loạt máy tính để bàn, máy tính xách tay và máy tính đám mây với các thế hệ bộ xử lý Intel được phát hành từ năm 2011 trở đi. Nó có thể được sử dụng để đọc dữ liệu được truy cập gần đây hoặc truy cập song song trên cùng một lõi bộ xử lý.
Cuộc tấn công ZombieLoad không chỉ hoạt động trên máy tính cá nhân để rò rỉ thông tin từ các ứng dụng khác và hệ điều hành mà còn có thể bị khai thác trên các máy ảo chạy trên đám mây với phần cứng phổ biến.
Các nhà nghiên cứu giải thích: “ZombieLoad không chỉ giới hạn ở việc thực thi mã gốc mà còn hoạt động trên các ranh giới ảo hóa. Do đó, các máy ảo có thể tấn công không chỉ các trình ảo hóa mà còn các máy ảo khác nhau chạy trên một sibling logical core. Chúng tôi kết luận rằng việc vô hiệu hóa siêu phân luồng, ngoài việc xóa một số trạng thái vi kiến trúc trong các chuyển đổi ngữ cảnh, là cách giải quyết duy nhất có thể để ngăn chặn cuộc tấn công cực kỳ mạnh mẽ này.”
Các nhà nghiên cứu cũng đã tạo sẵn một công cụ cho người dùng Windows và Linux để kiểm tra hệ thống của họ chống lại các cuộc tấn công RIDL và Fallout cũng như các lỗi thực hành suy đoán khác. Họ cũng đã thử nghiệm các khai thác bằng chứng của họ đối với các kiến trúc vi mô Intel Ivy Bridge, Haswell, Skylake và Kaby Lake như trong các video demo.
Nhiều nhà nghiên cứu đã báo cáo độc lập Intel về các lỗ hổng MSD bắt đầu từ tháng 6 năm 2018, nhưng gã khổng lồ Chip đã yêu cầu tất cả các nhà nghiên cứu giữ bí mật phát hiện của họ, một số trong hơn một năm, cho đến khi công ty có thể đưa ra các bản sửa lỗi cho các lỗ hổng.
Intel hiện đã phát hành bản cập nhật Microcode Updates (MCU) để khắc phục các lỗ hổng MDS trong cả phần cứng và phần mềm bằng cách xóa tất cả dữ liệu khỏi bộ đệm bất cứ khi nào CPU vượt qua ranh giới bảo mật để dữ liệu không thể bị rò rỉ hoặc đánh cắp.
Mọi hệ điều hành, nhà cung cấp ảo hóa và các nhà sản xuất phần mềm khác đều được khuyến nghị thực hiện bản vá càng sớm càng tốt.
Các chip AMD và ARM không dễ bị tấn công MDS và Intel nói rằng một số mô hình chip của họ đã bao gồm các giảm thiểu phần cứng chống lại lỗ hổng này.
Đại diện Apple cho biết họ đã phát hành bản sửa lỗi để giải quyết lỗ hổng trong bản cập nhật macOS Mojave 10.14.5 và Safari được phát hành ngày 13/05/2019.
Microsoft cũng đã phát hành bản cập nhật phần mềm để giúp giảm thiểu các lỗ hổng MDS. Trong một số trường hợp, công ty cho biết việc cài đặt các bản cập nhật sẽ có tác động đến hiệu suất.
Hướng dẫn: Cách bảo vệ máy tính của bạn khỏi lỗi Meltdown và Spectre CPU
Nguồn: THN