quanglestar
Đã tốn tiền
Nếu bạn nghĩ rằng CPU của Intel hiện nay không còn sai sót nào nữa, thì hãy suy nghĩ lại vì mới đây hai lỗ hổng mới đã được tiết lộ bởi các nhà nghiên cứu bảo mật tại ba trường đại học. Tuy nhiên vẫn có điểm tích cực là lần này các vấn đề có thể khắc phục và không có bằng chứng nào cho thấy các lỗ hổng mới đó đã từng bị khai thác trong thời gian qua.
Các nhà nghiên cứu bảo mật tiết lộ chi tiết về lỗ hổng mới trong bộ xử lý Intel cho phép tin tặc lợi dụng cách thức hoạt động của kiến trúc đa lõi để cấp quyền truy cập vào dữ liệu nhạy cảm trên các hệ thống bị xâm nhập. Các phát hiện được công bố bởi các học giả tại Đại học Michigan, Đại học VU Amsterdam và Đại học Adelaide ở Úc, họ đã đưa ra bằng chứng về các khái niệm cho hai phương pháp tấn công khác nhau được đặt tên là SGAxe và CrossTalk.
Phương pháp tấn công đầu tiên dường như là phiên bản nâng cao của cuộc tấn công CacheOut được tiết lộ vào đầu năm nay, trong đó tin tặc có thể trích xuất nội dung từ bộ đệm L1 của CPU. Các nhà nghiên cứu giải thích rằng SGAxe là kết quả của những nỗ lực thất bại của Intel trong việc giảm thiểu các cuộc tấn công của bên chống lại phần mềm bảo vệ phần mềm (SGX), là khu vực dành riêng của CPU được cho là để đảm bảo tính toàn vẹn - bảo mật của mã và dữ liệu đang được xử lý.
Hình ảnh đang được CPU xử lý
Hình ảnh được phục hồi bằng SGAxe
Bằng cách sử dụng "tấn công thực thi tạm thời", kẻ tấn công về cơ bản có thể khôi phục các khóa mật mã được lưu trữ trong SGX, sau đó sử dụng nó để "giải mã lưu trữ dài hạn của vùng trích dẫn, lấy các khóa chứng thực EPID của máy". Khóa chứng thực được sử dụng để bảo vệ tính bảo mật của những thứ như giao dịch tài chính và nội dung được bảo vệ bởi DRM.
Phương pháp tấn công thứ hai thuộc loại "lấy mẫu dữ liệu vi kiến trúc" (MDS) và có thể được thực hiện đối với dữ liệu đang được xử lý bởi "bộ đệm dòng điền của CPU" (LBF). Bằng cách khai thác "bộ đệm dàn" có nội dung có thể truy cập được vào tất cả các lõi CPU, tin tặc có thể sử dụng một phần mềm được viết đặc biệt chạy trên một lõi để thỏa hiệp với các khóa riêng bảo vệ mã và dữ liệu của phần mềm đang chạy trên một lõi khác.
Các lỗ hổng ảnh hưởng đến một số CPU Intel được phát hành từ năm 2015 đến 2019, bao gồm một số Xeon E3 (E5 và E7 đã được chứng minh là miễn nhiễm với các cuộc tấn công). Intel cho biết trong lời khuyên bảo mật hồi tháng 6 rằng rất khó có ai có thể thực hiện các cuộc tấn công này ngoài các thiết lập trong phòng thí nghiệm. Tuy nhiên, hãng sẽ phát hành bản cập nhật vi mã càng sớm càng tốt và cũng sẽ làm mất hiệu lực các khóa chứng thực đã ký trước đó.
quanglestar - dịch từ TechSpot
Các nhà nghiên cứu bảo mật tiết lộ chi tiết về lỗ hổng mới trong bộ xử lý Intel cho phép tin tặc lợi dụng cách thức hoạt động của kiến trúc đa lõi để cấp quyền truy cập vào dữ liệu nhạy cảm trên các hệ thống bị xâm nhập. Các phát hiện được công bố bởi các học giả tại Đại học Michigan, Đại học VU Amsterdam và Đại học Adelaide ở Úc, họ đã đưa ra bằng chứng về các khái niệm cho hai phương pháp tấn công khác nhau được đặt tên là SGAxe và CrossTalk.
Phương pháp tấn công đầu tiên dường như là phiên bản nâng cao của cuộc tấn công CacheOut được tiết lộ vào đầu năm nay, trong đó tin tặc có thể trích xuất nội dung từ bộ đệm L1 của CPU. Các nhà nghiên cứu giải thích rằng SGAxe là kết quả của những nỗ lực thất bại của Intel trong việc giảm thiểu các cuộc tấn công của bên chống lại phần mềm bảo vệ phần mềm (SGX), là khu vực dành riêng của CPU được cho là để đảm bảo tính toàn vẹn - bảo mật của mã và dữ liệu đang được xử lý.
Hình ảnh đang được CPU xử lý
Hình ảnh được phục hồi bằng SGAxe
Bằng cách sử dụng "tấn công thực thi tạm thời", kẻ tấn công về cơ bản có thể khôi phục các khóa mật mã được lưu trữ trong SGX, sau đó sử dụng nó để "giải mã lưu trữ dài hạn của vùng trích dẫn, lấy các khóa chứng thực EPID của máy". Khóa chứng thực được sử dụng để bảo vệ tính bảo mật của những thứ như giao dịch tài chính và nội dung được bảo vệ bởi DRM.
Phương pháp tấn công thứ hai thuộc loại "lấy mẫu dữ liệu vi kiến trúc" (MDS) và có thể được thực hiện đối với dữ liệu đang được xử lý bởi "bộ đệm dòng điền của CPU" (LBF). Bằng cách khai thác "bộ đệm dàn" có nội dung có thể truy cập được vào tất cả các lõi CPU, tin tặc có thể sử dụng một phần mềm được viết đặc biệt chạy trên một lõi để thỏa hiệp với các khóa riêng bảo vệ mã và dữ liệu của phần mềm đang chạy trên một lõi khác.
Các lỗ hổng ảnh hưởng đến một số CPU Intel được phát hành từ năm 2015 đến 2019, bao gồm một số Xeon E3 (E5 và E7 đã được chứng minh là miễn nhiễm với các cuộc tấn công). Intel cho biết trong lời khuyên bảo mật hồi tháng 6 rằng rất khó có ai có thể thực hiện các cuộc tấn công này ngoài các thiết lập trong phòng thí nghiệm. Tuy nhiên, hãng sẽ phát hành bản cập nhật vi mã càng sớm càng tốt và cũng sẽ làm mất hiệu lực các khóa chứng thực đã ký trước đó.
quanglestar - dịch từ TechSpot