Một tháng nữa, một lỗ hổng thực thi đầu cơ khác được tìm thấy trong bộ xử lý Intel.

Nếu máy tính của bạn đang chạy bất kỳ CPU Intel hiện đại nào được sản xuất trước tháng 10 năm 2018, thì có khả năng nó dễ bị sự cố phần cứng mới phát hiện có thể cho phép kẻ tấn công rò rỉ dữ liệu nhạy cảm từ nhân hệ điều hành, máy ảo đồng cư và thậm chí từ vỏ SGX được bảo mật của Intel .

Được đặt tên là CacheOut hay còn gọi là Lấy mẫu dữ liệu L1 ( L1DES ) và được gán CVE-2020-0549 , cuộc tấn công vi kiến ​​trúc mới cho phép kẻ tấn công chọn dữ liệu nào bị rò rỉ từ L1 Cache của CPU, không giống như các cuộc tấn công MDS đã được trình diễn trước đónơi những kẻ tấn công cần chờ dữ liệu được nhắm mục tiêu có sẵn.

Theo một nhóm các nhà nghiên cứu hàn lâm, các cuộc tấn công thực thi đầu cơ mới được phát hiện có thể rò rỉ thông tin qua nhiều ranh giới bảo mật, bao gồm cả các luồng siêu luồng, máy ảo và quy trình, và giữa không gian người dùng và nhân hệ điều hành và từ các vỏ SGX .

“CacheOut có thể rò rỉ thông tin từ các quá trình khác đang chạy trên cùng một luồng hoặc trên các luồng trên cùng lõi CPU”, các nhà nghiên cứu cho biết . “CacheOut vi phạm quyền riêng tư của hệ điều hành bằng cách trích xuất thông tin từ nó để tạo điều kiện cho các cuộc tấn công khác, chẳng hạn như các cuộc tấn công tràn bộ đệm.”

Chính xác hơn, cuộc tấn công cho phép một chương trình độc hại buộc dữ liệu của nạn nhân ra khỏi L1-D Cache vào bộ đệm bị rò rỉ sau khi hệ điều hành xóa chúng, sau đó rò rỉ nội dung của bộ đệm và lấy dữ liệu của nạn nhân.

CPU Intel

Các nhà nghiên cứu tại các trường đại học của Adelaide và Michigan đã chứng minh:

  • tính hiệu quả của CacheOut trong việc vi phạm quy trình cách ly bằng cách khôi phục các khóa AES và bản rõ từ một nạn nhân dựa trên OpenSSL,
  • khai thác thực tế để khử ngẫu nhiên hoàn toàn ASLR kernel của Linux và để phục hồi các canaries ngăn xếp bí mật từ kernel Linux,
  • CacheOut vi phạm hiệu quả sự cô lập giữa hai máy ảo chạy trên cùng một lõi vật lý như thế nào
  • CacheOut cũng có thể được sử dụng như thế nào để vi phạm các bảo đảm SGX bảo mật bằng cách đọc nội dung của một vỏ bọc an toàn,
  • làm thế nào một số CPU Intel chống Meltdown mới nhất vẫn dễ bị tổn thương, mặc dù tất cả các bản vá và giảm nhẹ gần đây nhất.

Bên cạnh đó, theo các nhà nghiên cứu, hiện tại các sản phẩm Antivirus không thể phát hiện và chặn các cuộc tấn công CacheOut và vì việc khai thác không để lại bất kỳ dấu vết nào trong tệp nhật ký truyền thống, nên “rất khó” xác định liệu ai đó đã khai thác lỗ hổng hay không phải.

Cần lưu ý, lỗ hổng CacheOut không thể được khai thác từ xa từ trình duyệt web và cũng không ảnh hưởng đến bộ xử lý AMD.

Dựa trên những phát hiện của các nhà nghiên cứu, Intel hôm qua đã phát hành bản cập nhật vi mã mới cho các bộ xử lý bị ảnh hưởng , cuối cùng sẽ tắt phần mở rộng bộ nhớ giao dịch (TSX) trên CPU.

Các nhà nghiên cứu cho biết: “Phần mềm [cập nhật] có thể giảm thiểu những vấn đề này với chi phí cho các tính năng và / hoặc hiệu năng. Chúng tôi hy vọng rằng ở đâu đó trong tương lai, Intel sẽ phát hành bộ xử lý với các bản sửa lỗi bằng silicon chống lại vấn đề này”.

22Mặc dù hầu hết các nhà cung cấp đám mây đã triển khai các bản vá cho cơ sở hạ tầng của họ, những người dùng khác cũng có thể giảm thiểu rò rỉ luồng chéo bằng cách vô hiệu hóa siêu phân luồng của Intel cho các hệ thống mà bảo mật quan trọng hơn.

Hơn nữa, cả Intel và các nhà nghiên cứu đều không phát hành mã khai thác, điều này cho thấy không có mối đe dọa trực tiếp và ngay lập tức.

Để lại một bình luận