Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại trong bộ xử lý AMD và Intel mới nhất
Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại trong bộ xử lý AMD và Intel mới nhất
Hơn sáu năm sau khi lỗ hổng bảo mật Spectre ảnh hưởng đến bộ xử lý CPU hiện đại được phát hiện, một nghiên cứu mới đã phát hiện ra rằng các bộ xử lý AMD và Intel mới nhất vẫn dễ bị tấn công thực thi suy đoán.
Cuộc tấn công, được tiết lộ bởi các nhà nghiên cứu Johannes Wikner và Kaveh Razavi của ETH Zürich, nhằm mục đích phá hoại Rào cản dự đoán nhánh gián tiếp (IBPB) trên chip x86, một biện pháp giảm thiểu quan trọng chống lại các cuộc tấn công thực thi suy đoán.
Thực thi suy đoán đề cập đến một tính năng tối ưu hóa hiệu suất trong đó CPU hiện đại thực hiện một số lệnh không theo thứ tự bằng cách dự đoán nhánh mà chương trình sẽ thực hiện trước, do đó tăng tốc tác vụ nếu giá trị được sử dụng theo suy đoán là chính xác.
Nếu dẫn đến dự đoán sai, các lệnh, được gọi là tạm thời, sẽ bị tuyên bố là không hợp lệ và bị nén, trước khi bộ xử lý có thể tiếp tục thực hiện với giá trị chính xác.
Mặc dù kết quả thực thi của các lệnh tạm thời không được cam kết với trạng thái chương trình kiến trúc, chúng vẫn có thể tải một số dữ liệu nhạy cảm nhất định vào bộ nhớ đệm bộ xử lý thông qua dự đoán sai bắt buộc, do đó để lộ dữ liệu này cho kẻ thù độc hại, nếu không sẽ bị chặn không cho truy cập.
Intel mô tả IBPB là "cơ chế kiểm soát nhánh gián tiếp thiết lập rào cản, ngăn phần mềm thực thi trước rào cản kiểm soát các mục tiêu dự đoán của các nhánh gián tiếp được thực thi sau rào cản trên cùng một bộ xử lý logic".
Nó được sử dụng như một cách để giúp chống lại Branch Target Injection (BTI), còn gọi là Spectre v2 (CVE-2017-5715), một cuộc tấn công thực thi tạm thời xuyên miền (TEA) lợi dụng các trình dự đoán nhánh gián tiếp do bộ xử lý sử dụng để khiến tiện ích tiết lộ được thực thi theo suy đoán.
Tiện ích tiết lộ đề cập đến khả năng kẻ tấn công truy cập vào bí mật của nạn nhân mà nếu không thì không thể nhìn thấy về mặt kiến trúc và rò rỉ thông tin đó qua một kênh bí mật.
Những phát hiện mới nhất từ ETH Zürich cho thấy một lỗi vi mã trong các kiến trúc vi mô của Intel như Golden Cove và Raptor Cove có thể được sử dụng để tránh IBPB. Cuộc tấn công này được mô tả là "rò rỉ Spectre xuyên quy trình đầu tiên, thực tế".
Các nhà nghiên cứu cho biết, lỗi vi mã "giữ lại các dự đoán nhánh sao cho chúng vẫn có thể được sử dụng sau khi IBPB đã vô hiệu hóa chúng". "Những suy đoán sau rào cản như vậy cho phép kẻ tấn công vượt qua các ranh giới bảo mật do ngữ cảnh quy trình và máy ảo áp đặt".
Nghiên cứu phát hiện ra rằng biến thể IBPB của AMD cũng có thể bị bỏ qua tương tự do cách IBPB được nhân Linux áp dụng, dẫn đến một cuộc tấn công - có tên mã là Post-Barrier Inception (hay còn gọi là PB-Inception) - cho phép kẻ thù không có đặc quyền rò rỉ bộ nhớ đặc quyền trên bộ xử lý AMD Zen 1(+) và Zen 2.
Intel đã cung cấp bản vá vi mã để giải quyết vấn đề (CVE-2023-38575, điểm CVSS: 5,5). Về phần mình, AMD đang theo dõi lỗ hổng bảo mật là CVE-2022-23824, theo một khuyến cáo được phát hành vào tháng 11 năm 2022.
Các nhà nghiên cứu cho biết: "Người dùng Intel nên đảm bảo rằng vi mã intel của họ được cập nhật". "Người dùng AMD nên đảm bảo cài đặt bản cập nhật kernel."
Thông tin này được tiết lộ vài tháng sau khi các nhà nghiên cứu ETH Zürich nêu chi tiết các kỹ thuật tấn công RowHammer mới có tên mã là ZenHammer và SpyHammer, trong đó SpyHammer sử dụng RowHammer để suy ra nhiệt độ DRAM với độ chính xác cao.
"RowHammer rất nhạy cảm với các biến đổi nhiệt độ, ngay cả khi các biến đổi rất nhỏ (ví dụ: ±1 °C)", nghiên cứu cho biết. "Tỷ lệ lỗi bit do RowHammer gây ra liên tục tăng (hoặc giảm) khi nhiệt độ tăng và một số ô DRAM dễ bị RowHammer tấn công chỉ biểu hiện lỗi bit ở một nhiệt độ cụ thể".
Bằng cách tận dụng mối tương quan giữa RowHammer và nhiệt độ, kẻ tấn công có thể xác định mức sử dụng hệ thống máy tính và đo nhiệt độ môi trường xung quanh. Cuộc tấn công cũng có thể xâm phạm quyền riêng tư bằng cách sử dụng các phép đo nhiệt độ để xác định thói quen của một người trong nhà và thời gian họ vào hoặc ra khỏi phòng.
"SpyHammer là một cuộc tấn công đơn giản và hiệu quả có thể do thám nhiệt độ của các hệ thống quan trọng mà không cần sửa đổi hoặc kiến thức trước về hệ thống của nạn nhân", các nhà nghiên cứu lưu ý.
"SpyHammer có thể là mối đe dọa tiềm tàng đối với tính bảo mật và quyền riêng tư của các hệ thống cho đến khi cơ chế phòng thủ RowHammer hoàn toàn an toàn và chắc chắn được áp dụng, đây là một thách thức lớn vì lỗ hổng RowHammer tiếp tục trở nên tồi tệ hơn khi công nghệ mở rộng".
Hương – Theo TheHackerNews
Tin liên quan:
NTS xin thông báo đến Quý khách hàng thời gian kì nghỉ của công ty năm 2024 từ Thứ Bảy 30/11/2024 đến thứ Hai 02/12/2024. Chúng tôi làm việc trở lại...
Chi tiếtCác nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiến dịch nhắm vào Úc, Nhật Bản, Tây Ban Nha, Vương...
Chi tiếtGoogle đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh email khi đăng ký dịch vụ trực tuyến và chống thư rác...
Chi tiết