Phát hiện hai lỗ hổng CPU mới thuộc Spectre-Class - Intel trả thưởng 100K USD

30/07/2014
79
711 bài viết
Phát hiện hai lỗ hổng CPU mới thuộc Spectre-Class - Intel trả thưởng 100K USD
Intel vừa chi trả một khoản tiền thưởng trị giá 100.000 đô la cho các lỗ hổng mới trong bộ vi xử lý có liên quan đến biến thể Spectre (CVE-2017-5753).

intel-spectre-vulnerability.jpg

Các biến thể Spectre-class mới bị phát hiện gồm Spectre 1.1 (CVE-2018-3693) và Spectre 1.2. Trong đó Spectre 1.1, được mô tả như một đợt tấn công kho lưu trữ bằng phương thức bounds-check bypass, được đánh giá là nguy hiểm hơn.

Đầu năm nay, các nhà nghiên cứu Google Project Zero đã tiết lộ chi tiết về các biến thể 1 và 2 (CVE-2017-5753 và CVE-2017-5715), được gọi là Spectre, và biến thể Variant 3 (CVE-2017-5754), được gọi là Meltdown.

Lỗ hổng Spectre tận dụng speculative execution (thi hành suy đoán), một kỹ thuật tối ưu hóa được sử dụng trong các dòng CPU hiện đại, nhằm mục đích rò rỉ dữ liệu nhạy cảm thông qua một side channel (kênh bên) khi theo dõi hệ thống.

Speculative execution, một thành phần cốt lõi trong thiết kế bộ vi xử lý hiện đại, thực thi theo hướng dẫn cụ thể dựa trên các giả định được coi là đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục, nếu không sẽ bị loại bỏ.

Các lỗ hổng CPU mới của Spectre-Class

Một nhóm các nhà nghiên cứu gồm Vladimir Kiriansky của MIT và Carl Waldspurger của Carl Waldspurger Consulting – vừa phát hiện hai biến thể con của Spectre Variant.

Các biến thể Spectre mới xuất hiện khoảng gần một tháng sau khi các nhà nghiên cứu từ Microsoft và Google tiết lộ biến thể Spectre 4 ảnh hưởng đến các dòng CPU hiện đại trong hàng triệu máy tính, bao gồm cả những sản phẩm được Apple khuyên dùng.

Spectre 1.1: Qua mặt kiểm soát giới hạn lưu lượng

Spectre Variant 1.1 là một biến thể con của biến thể Spectre Variant 1 đầu tiên, lợi dụng các kho lưu trữ suy đoán để sinh lỗi tràn bộ nhớ đệm suy đoán.

Vấn đề tràn bộ nhớ đệm trong cache kho lưu trữ CPU có thể cho phép hacker viết và thực thi mã độc khai thác trích xuất dữ liệu từ bộ nhớ CPU được bảo vệ trước đó, bao gồm mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.

Spectre1.2: Qua mặt bước bảo vệ Read-only (chỉ được quyền đọc)

Biến thể Spectre 1.2 phụ thuộc vào bước thực thi PTE, tương tự cơ chế khai thác lỗ hổng Meltdown.

Lỗ hổng này có thể cho phép hacker qua mặt các thẻ Read/Write PTE, cho phép hacker ghi đè lên bộ nhớ dữ liệu Read-only, lý lịch dữ liệu mã và các điểm mã để tránh sandbox.

Mặc dù ARM cũng thừa nhận sự tồn tại của lỗ hổng Spectre 1.1 trong bài blog đăng ngày 10/7, nhưng lại không đề cập rõ ràng việc CPU ARM đặc biệt dễ bị lỗi Spectre 1.1 và Spectre 1.2. Trong khi đó, AMD vẫn chưa thừa nhận vấn đề này.

Microsoft, Red Hat và Oracle cũng đã đưa ra các khuyến cáo và cho biết các hãng đang kiểm tra xem sản phẩm của họ có bị mắc các biến thể Spectre mới không.

Intel cảm ơn Kiriansky và Waldspurger vì đã báo cáo các lỗ hổng mới cho nhà sản xuất chip và dành khoản tiền thưởng 100.000 đô la cho Kiriansky qua chương trình thưởng lỗi HackerOne.

Nguồn: The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên