7 biến thể mới của Meltdown và Spectre ảnh hưởng đến CPU Intel, AMD và ARM

30/07/2014
79
711 bài viết
7 biến thể mới của Meltdown và Spectre ảnh hưởng đến CPU Intel, AMD và ARM
Xuất hiện từ đầu năm 2018, hai lỗ hổng nguy hiểm Meltdown và Spectre đã ảnh hưởng đến một dòng lớn các bộ vi xử lý hiện đại cho thấy các cuộc tấn công suy đoán có thể bị khai thác một cách đơn giản để truy cập thông tin nhạy cảm.
meltdown-spectre-kernel-vulnerability.png

Kể từ đó, một số biến thể của các cuộc tấn công suy đoán đã bị phát hiện, bao gồm Spectre-NG, SpectreRSB, Spectre 1.1, Spectre1.2, TLBleed, Lazy FP, NetSpectre và Foreshadow. Các bản vá lỗi đã lần lượt được phát hành bởi các nhà cung cấp bị ảnh hưởng.

Thi hành suy đoán là một thành phần cốt lõi trong thiết kế bộ vi xử lý hiện đại để thực thi lệnh dựa trên các giả định được coi là có khả năng đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục, nếu không sẽ bị loại bỏ.

Một nhóm các nhà nghiên cứu an ninh mạng mạng vừa phát hiện Meltdown và Spectre có liên quan đến 7 cuộc tấn công thực thi tạm thời mới, ảnh hưởng đến 3 nhà cung cấp bộ vi xử lý hàng đầu là Intel, AMD và ARM.

Trong khi một số các cuộc tấn công được giảm nhẹ phạm vi ảnh hưởng nhờ các biện pháp được đưa ra đối với Spectre và Meltdown, những cuộc tấn công khác thì không.

Trong số 7 cuộc tấn công mới bị phát hiện, liệt kê dưới đây, 2 trong số đó là các biến thể của Meltdown, có tên là Meltdown-PK và Meltdown-BR và 5 trong số đó là các chiến lược nguy hiểm mới của Spectre.

1. Meltdown-PK (Qua mặt khóa bảo vệ) —Trên CPU Intel, kẻ tấn công có khả năng thực thi mã trong xử lý bộ chứa có thể qua cả đọc và viết các bảo đảm cách ly được thực thi thông qua các khóa bảo vệ bộ nhớ cho vùng bộ nhớ người dùng.

2. Meltdown-BR (Qua mặt cơ chế kiểm tra giới hạn) — Các bộ vi xử lý Intel và AMD x86 có khả năng kiểm tra bộ nhớ hiệu quả có thể được bỏ qua để mã hóa các thông tin bí mật ngoài giới hạn mà không bao giờ có thể nhìn thấy về mặt kiến trúc.

3. Spectre-PHT-CA-OP (Vùng bộ nhớ địa chỉ chéo khác chỗ) —Thực hiện các cuộc tấn công Spectre-PHT được tiết lộ trước đó trong một không gian địa chỉ được kiểm soát bởi kẻ tấn công tại một địa chỉ phù hợp đến nhánh của nạn nhân.

4. Spectre-PHT-SA-IP (Vùng bộ nhớ cùng địa chỉ tại chỗ) — Thực hiện các cuộc tấn công Spectre-PHT trong cùng một không gian địa chỉ và cùng một vị trí chi nhánh mà sau này bị khai thác.

5. Spectre-PHT-SA-OP (Vùng bộ nó cùng địa chỉ không cùng chỗ) — Thực hiện các cuộc tấn công Spectre-PHT trong cùng một không gian địa chỉ với một nhánh khác.

6. Spectre-BTB-SA-IP (Vùng bộ nhớ cùng địa chỉ tại chỗ) — Thực hiện các cuộc tấn công Spectre-BTB trong cùng một không gian địa chỉ và cùng một vị trí chi nhánh mà sau này bị khai thác.

7. Spectre-BTB-SA-OP (Vùng bộ nhớ cùng địa chỉ khác chỗ) — Thực hiện các cuộc tấn công Spectre-BTB trong cùng một không gian địa chỉ với một nhánh khác.

Các nhà nghiên cứu chứng minh tất cả các cuộc tấn công ở trên thuộc nhóm tấn công proof-of-concept nhắm vào các bộ vi xử lý từ Intel, ARM và AMD. Đối với Spectre-PHT, tất cả các nhà cung cấp đều có bộ vi xử lý bị ảnh hưởng bởi 4 biến thể mistraining.

Các nhà nghiên cứu đã tiết lộ những phát hiện của mình với Intel, ARM và AMD, trong đó Intel và ARM đã thừa nhận báo cáo này. Nhóm nghiên cứu cũng cho biết kể từ khi các nhà cung cấp tìm cách giải quyết các vấn đề, họ quyết định chưa công khai mã khai thác proof-of-concept.

Nguồn: The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên