-
09/04/2020
-
93
-
600 bài viết
Phát hiện bộ ba lỗ hổng ảnh hưởng đến các CPU đời mới
Bộ ba lỗ hổng dẫn đến các cuộc tấn công kênh bên (Side-channel attack) vừa được phát hiện dẫn đến rò rỉ dữ liệu nhạy cảm từ các bộ xử lý CPU hiện đại.
Đây là kiểu tấn công cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần động đến phần bảo mật của hệ thống.
Ba lỗ hổng lần lượt là Downfall (CVE-2022-40982), Inception (CVE-2023-20569) và Collide+Power (CVE-2023-20583), xuất hiện sau khi công bố lỗ hổng Zenbleed (CVE-2023-20593) ảnh hưởng đến các CPU kiến trúc Zen 2 của AMD.
Lỗ hổng bắt nguồn từ các tính năng tối ưu hóa bộ nhớ được Intel giới thiệu trong các bộ xử lý, đặc biệt là những bộ xử lý có tập lệnh AVX2 và AVX-512, từ đó cho phép phần mềm không đáng tin cậy vượt qua được các biện pháp cách ly và truy cập vào vùng dữ liệu của các chương trình khác.
Tuy nhiên, để khai thác được lỗ hổng cần phải kết hợp hai kiểu tấn công thực thi tạm là Gather Data Sampling (GDS) và Gather Value Injection (GVI).
Lỗ hổng được đánh giá có mức độ nghiêm trọng trung bình. Intel đã phát hành một bản cập nhật vi mã để giảm thiểu rủi ro, mặc dù có khả năng giảm hiệu năng của các CPU lên đến 50%. Danh sách đầy đủ các sản phẩm bị ảnh hưởng xem tại đây.
Từ đó, tin tặc có thể chiếm đoạt luồng điều khiển tạm thời của các lệnh trả về trên tất cả các bộ xử lý AMD Zen.
Kỹ thuật khai thác này là sự kết hợp của lỗ hổng Phantom speculation (CVE-2022-23825) và phương pháp Training in Transient Execution (TTE), làm rò rỉ thông tin tương tự như lỗ hổng Spectre-V2 và Retbleed.
Ngoài việc cung cấp các bản cập nhật vi mã và các giải pháp giảm thiểu khác, AMD còn cho biết lỗ hổng này “chỉ có thể khai thác cục bộ, chẳng hạn qua tấn công phishing để tải xuống mã độc và khuyến cáo khách hàng áp dụng các giải pháp an ninh tốt nhất, bao gồm việc cập nhật phần mềm và các công cụ phát hiện mã độc.”
Lỗ hổng xảy ra từ các thành phần trong CPU được chia sẻ, như các hệ thống bộ nhớ trong, kết hợp với dữ liệu của tin tặc và dữ liệu từ các ứng dụng khác dẫn đến việc rò rỉ công suất tiêu thụ điện năng.
Nguy cơ xảy ra tấn công Collide+Power tương đối thấp với công nghệ hiện tại và khả năng trở thành mục tiêu của một cuộc tấn công bằng lỗ hổng Collide+Power với tư cách là người dùng cuối là không cao.
Vì Collide+Power là một kỹ thuật độc lập liên quan đến vấn đề điện năng nên các biện pháp giảm thiểu khả thi phải được triển khai ở cấp độ phần cứng để ngăn chặn các xung đột dữ liệu bị khai thác, hoặc nếu ở cấp độ phần mềm hay phần cứng sẽ ngăn kẻ tấn công giám sát được tín hiệu cần thiết.
Đây là kiểu tấn công cho phép tin tặc trích xuất thông tin từ thiết bị mà không cần động đến phần bảo mật của hệ thống.
Ba lỗ hổng lần lượt là Downfall (CVE-2022-40982), Inception (CVE-2023-20569) và Collide+Power (CVE-2023-20583), xuất hiện sau khi công bố lỗ hổng Zenbleed (CVE-2023-20593) ảnh hưởng đến các CPU kiến trúc Zen 2 của AMD.
Lỗ hổng Downfall (CVE-2022-40982)
Cuộc tấn công kiểu này nhắm vào một điểm yếu trong hàng tỷ bộ vi xử lý tiên tiến được dùng cho máy tính cá nhân và đám mây. Điểm yếu này cho phép người dùng truy cập và đánh cắp dữ liệu từ người dùng khác trên cùng một máy tính.Lỗ hổng bắt nguồn từ các tính năng tối ưu hóa bộ nhớ được Intel giới thiệu trong các bộ xử lý, đặc biệt là những bộ xử lý có tập lệnh AVX2 và AVX-512, từ đó cho phép phần mềm không đáng tin cậy vượt qua được các biện pháp cách ly và truy cập vào vùng dữ liệu của các chương trình khác.
Tuy nhiên, để khai thác được lỗ hổng cần phải kết hợp hai kiểu tấn công thực thi tạm là Gather Data Sampling (GDS) và Gather Value Injection (GVI).
Lỗ hổng được đánh giá có mức độ nghiêm trọng trung bình. Intel đã phát hành một bản cập nhật vi mã để giảm thiểu rủi ro, mặc dù có khả năng giảm hiệu năng của các CPU lên đến 50%. Danh sách đầy đủ các sản phẩm bị ảnh hưởng xem tại đây.
Lỗ hổng Inception (CVE-2023-20569)
Tương tự Downfall, Inception cho phép tấn công thực thi tạm nhằm làm rò rỉ bộ nhớ trong nhân tùy ý trên tất cả các CPU của AMD Zen, bao gồm cả bộ xử lý Zen 4 mới nhất, với tốc độ 39 byte/giây.Từ đó, tin tặc có thể chiếm đoạt luồng điều khiển tạm thời của các lệnh trả về trên tất cả các bộ xử lý AMD Zen.
Kỹ thuật khai thác này là sự kết hợp của lỗ hổng Phantom speculation (CVE-2022-23825) và phương pháp Training in Transient Execution (TTE), làm rò rỉ thông tin tương tự như lỗ hổng Spectre-V2 và Retbleed.
Ngoài việc cung cấp các bản cập nhật vi mã và các giải pháp giảm thiểu khác, AMD còn cho biết lỗ hổng này “chỉ có thể khai thác cục bộ, chẳng hạn qua tấn công phishing để tải xuống mã độc và khuyến cáo khách hàng áp dụng các giải pháp an ninh tốt nhất, bao gồm việc cập nhật phần mềm và các công cụ phát hiện mã độc.”
Lỗ hổng Collide+Power (CVE-2023-20583)
Cuối cùng là lỗ hổng Collide+Power làm rò rỉ dữ liệu tùy ý qua các chương trình khác nhau cũng như bất kỳ vùng an ninh nào với tốc độ lên đến 188.80 bit/giờ.Lỗ hổng xảy ra từ các thành phần trong CPU được chia sẻ, như các hệ thống bộ nhớ trong, kết hợp với dữ liệu của tin tặc và dữ liệu từ các ứng dụng khác dẫn đến việc rò rỉ công suất tiêu thụ điện năng.
Nguy cơ xảy ra tấn công Collide+Power tương đối thấp với công nghệ hiện tại và khả năng trở thành mục tiêu của một cuộc tấn công bằng lỗ hổng Collide+Power với tư cách là người dùng cuối là không cao.
Vì Collide+Power là một kỹ thuật độc lập liên quan đến vấn đề điện năng nên các biện pháp giảm thiểu khả thi phải được triển khai ở cấp độ phần cứng để ngăn chặn các xung đột dữ liệu bị khai thác, hoặc nếu ở cấp độ phần mềm hay phần cứng sẽ ngăn kẻ tấn công giám sát được tín hiệu cần thiết.
Theo The Hacker News
Chỉnh sửa lần cuối: