Kiểm tra và vá lỗ hổng ZombieLoad trong chip Intel

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Kiểm tra và vá lỗ hổng ZombieLoad trong chip Intel
Trung tuần tháng 5 vừa qua, các nhà nghiên cứu bảo mật công bố chi tiết thêm một lỗ hổng trong chip Intel có tên mã ZombieLoad. Lỗ hổng này ảnh hưởng tới hầu hết chip Intel từ năm 2011. ZombieLoad làm gợi nhớ đến Spectre & Metldown, lỗ hổng trước đây khai thác điểm yếu trong thực hành suy đoán (speculative execution), một phần quan trọng trong cách thức hoạt động của các bộ xử lý hiện đại. Thực hành suy đoán giúp bộ xử lý tiên đoán ứng dụng hay hệ điều hành cần gì tiếp theo, giúp ứng dụng chạy nhanh hơn, hiệu quả hơn.

ZombieLoad nhắm vào chip Intel, cho phép hacker khai thác lỗ hổng trong thiết kế thay vì cài mã độc. Intel cho biết ZombieLoad bao gồm 4 vấn đề (CVE-2018-12130, CVE-2018-12127, CVE-2019-11091, CVE - 2018-12126) và đã được các chuyên gia thông báo tới hãng khoảng 1 tháng trước

Đối với người dùng thông thường, các chuyên gia cho rằng không cần quá lo lắng. Khai thác ZombieLoad “dễ hơn Spectre” nhưng “khó hơn nhiều Meltdown”, đòi hỏi kỹ năng và nỗ lực tấn công. Hiện tại, Intel đã phát hành microcode để vá các bộ xử lý bị ảnh hưởng, bao gồm Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake và Haswell.

Các nhà sản xuất lớn như Apple, Google, Microsoft, Amazon cũng đã nhanh chóng đưa ra bản vá khắc phục ZombieLoad cho các sản phẩm của mình.

Trong bài viết này, mình sẽ hướng dẫn cách bạn cách kiểm tra hệ thống của mình đã được vá lỗ hổng này hay chưa.
1. Khởi chạy Powershll với quyền admin
fQy9Mzz.png

2. Chạy lệnh dưới đây:
$SaveExecutionPolicy = Get-ExecutionPolicy

Lệnh này nhằm cho phép phiên powershell hiện tại có thể thực thi các policy có trong script.
3. Tiếp tục chạy lệnh:
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

f8YwdOh.png


Bấm Y
4. Chạy lệnh:
Install-Module SpeculationControl

faD3ExW.png


Lệnh này sẽ tải về và cài đặt script từ Microsoft

5. Chạy lệnh
Get-SpeculationControlSettings

Bạn sẽ nhận được kết quả như dưới đây:

o4bGXiB.png

Bạn cần chú ý tới mục sau:
  • Windows OS support for MDS mitigation is present: Giá trị trả về là True. Điều đó có nghĩa, hệ điều hành bạn đang dùng đã được vá lỗ hổng MDS.
  • Hardware is vulnerable to MDS: Giá trị trả về là True. Điều đó có nghĩa, con chip Intel của máy tính là dễ bị tổn thương bởi lỗ hổng MDS.
  • Windows OS support for MDS mitigation is enabled: Giá trị trả về là False. Điều đó có nghĩa, Giảm thiểu hệ điều hành Windows cho Microarchitectural Data Sampling (MDS) được mở, giá trị False chị thị hệ thống của bạn không bị ảnh hưởng bởi lỗ hổng này nữa.
Nếu hệ thống của bạn chưa vá lỗ hổng trên hãy, kiểm tra cập nhật của Windows.
6. Chạy lệnh
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
để khôi phục lại chính sách thực thi Powershell ban đầu của hệ thống.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên