WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Thêm hai biến thể mới của lỗ hổng Spectre vừa được phát hiện
Các nhà nghiên cứu vừa tiết lộ biến thể thứ ba và thứ tư của lỗ hổng Spectre, có thể cho phép kẻ tấn công truy cập vào thông tin nhạy cảm trên các hệ thống tồn tại lỗ hổng.
Được gọi là Spectre Variant 3a và Spectre Variant 4, hai lỗ hổng an ninh được xác định là Rogue System Register Read (CVE-2018-3640) và Speculative Store Bypass (CVE-2018-3639). Trong khi Spectre Variant 3a cho phép kẻ tấn công cục bộ có được thông tin nhạy cảm bằng cách đọc các thông số hệ thống thông qua phân tích kênh phụ (side-channel), Spectre Variant 4 cho phép kẻ tấn công không có đặc quyền đọc các giá trị bộ nhớ cũ hơn từ bộ nhớ hoặc CPU stack.
Theo các nhà nghiên cứu đã tìm thấy hai lỗ hổng (Google và Microsoft), việc thực thi Spectre Variant 4 là phức tạp, nhưng có thể cho phép kẻ tấn công sử dụng mã ít đặc quyền hơn để khai thác "vượt qua suy đoán” và đọc dữ liệu đặc quyền tùy ý hoặc thực thi các lệnh một cách suy đoán. Điều này có thể dẫn đến việc cấp phát bộ nhớ cache mà có thể cho phép xuất dữ liệu nếu kẻ tấn công sử dụng các phương thức side-channel tiêu chuẩn.
Intel đưa thông tin về các nền tảng dựa Intel có khả năng bị ảnh hưởng
Intel đã đưa thông tin về các nền tảng dựa trên Intel có khả năng bị ảnh hưởng, bao gồm bộ vi xử lý 45nm và 32nm từ các bộ xử lý Intel Core i3, i5, i7 và dòng M, các bộ xử lý Intel Core thế hệ thứ 2, 3, 4, 5, 6, 7 và 8, dòng vi xử lý Intel Core X-Series dành cho các nền tảng Intel X99 và X299, cũng như Intel Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6, E5 , E5 v2, E5 v3, E5 v4, E7, E7 v2, E7 v3, E7 v4 và dòng Scalable.
Ngoài ra, bộ vi xử lý từ dòng sản phẩm Intel Atom C (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958), E Series, A Series, X Series (x5-E3930, x5-E3940, x7-E3950), T Series (T5500, T5700), Dòng Z, cũng như Intel Celeron J Series(J3355, J3455, J4005, J4105, J4205), N Series (N3450, N4000, N4100, N4200) và Silver Series (J5005, N5000) cũng bị ảnh hưởng bởi các lỗ hổng Spectre Variant 3a và Spectre Variant 4.
Người dùng và quản trị hệ thống được khuyến cáo cập nhật các bản vá lỗi hoặc firmware từ các nhà cung cấp để khắc phục lỗ hổng Spectre Variant 3a và Spectre Variant 4.
Quản trị viên được khuyến khích sử dụng môi trường thử nghiệm để xác minh xem các bản vá có hoạt động chính xác trước khi triển khai, đảm bảo hiệu suất của hệ thống không bị ảnh hưởng khi chạy các dịch vụ và ứng dụng quan trọng. Tham vấn nhà cung cấp nếu bản vá có bất kỳ tác động làm chậm máy và giải quyết các vấn đề này trên hệ điều hành máy chủ sau khi vá.
Được gọi là Spectre Variant 3a và Spectre Variant 4, hai lỗ hổng an ninh được xác định là Rogue System Register Read (CVE-2018-3640) và Speculative Store Bypass (CVE-2018-3639). Trong khi Spectre Variant 3a cho phép kẻ tấn công cục bộ có được thông tin nhạy cảm bằng cách đọc các thông số hệ thống thông qua phân tích kênh phụ (side-channel), Spectre Variant 4 cho phép kẻ tấn công không có đặc quyền đọc các giá trị bộ nhớ cũ hơn từ bộ nhớ hoặc CPU stack.
Theo các nhà nghiên cứu đã tìm thấy hai lỗ hổng (Google và Microsoft), việc thực thi Spectre Variant 4 là phức tạp, nhưng có thể cho phép kẻ tấn công sử dụng mã ít đặc quyền hơn để khai thác "vượt qua suy đoán” và đọc dữ liệu đặc quyền tùy ý hoặc thực thi các lệnh một cách suy đoán. Điều này có thể dẫn đến việc cấp phát bộ nhớ cache mà có thể cho phép xuất dữ liệu nếu kẻ tấn công sử dụng các phương thức side-channel tiêu chuẩn.
Intel đưa thông tin về các nền tảng dựa Intel có khả năng bị ảnh hưởng
Intel đã đưa thông tin về các nền tảng dựa trên Intel có khả năng bị ảnh hưởng, bao gồm bộ vi xử lý 45nm và 32nm từ các bộ xử lý Intel Core i3, i5, i7 và dòng M, các bộ xử lý Intel Core thế hệ thứ 2, 3, 4, 5, 6, 7 và 8, dòng vi xử lý Intel Core X-Series dành cho các nền tảng Intel X99 và X299, cũng như Intel Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6, E5 , E5 v2, E5 v3, E5 v4, E7, E7 v2, E7 v3, E7 v4 và dòng Scalable.
Ngoài ra, bộ vi xử lý từ dòng sản phẩm Intel Atom C (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958), E Series, A Series, X Series (x5-E3930, x5-E3940, x7-E3950), T Series (T5500, T5700), Dòng Z, cũng như Intel Celeron J Series(J3355, J3455, J4005, J4105, J4205), N Series (N3450, N4000, N4100, N4200) và Silver Series (J5005, N5000) cũng bị ảnh hưởng bởi các lỗ hổng Spectre Variant 3a và Spectre Variant 4.
Người dùng và quản trị hệ thống được khuyến cáo cập nhật các bản vá lỗi hoặc firmware từ các nhà cung cấp để khắc phục lỗ hổng Spectre Variant 3a và Spectre Variant 4.
Quản trị viên được khuyến khích sử dụng môi trường thử nghiệm để xác minh xem các bản vá có hoạt động chính xác trước khi triển khai, đảm bảo hiệu suất của hệ thống không bị ảnh hưởng khi chạy các dịch vụ và ứng dụng quan trọng. Tham vấn nhà cung cấp nếu bản vá có bất kỳ tác động làm chậm máy và giải quyết các vấn đề này trên hệ điều hành máy chủ sau khi vá.
Theo The Hacker News