Biến thể Spectre mới có thể vượt qua biện pháp giảm thiểu phần cứng của Intel và Arm

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Biến thể Spectre mới có thể vượt qua biện pháp giảm thiểu phần cứng của Intel và Arm
Nhóm các nhà nghiên cứu từ Đại học Vrije Universiteit Amsterdam (Hà Lan) đã phát hiện một biến thể mới của lỗ hổng Spectre có khả năng bypass các biện pháp giảm thiểu phần cứng do Intel và Arm thực hiện trong những năm gần đây.

Screenshot_1.jpg

Kể từ khi tiết lộ các lỗ hổng Spectre và Meltdown vào tháng 1/2018, các nhà nghiên cứu tiếp tục xem xét tính bảo mật của bộ xử lý và đã tìm thấy một số phương pháp tấn công kênh bên khác nhau. Các phương pháp này có thể cho phép hacker với quyền truy cập cục bộ vào thiết bị mục tiêu lấy được dữ liệu nhạy cảm từ các bit nhỏ trong bộ nhớ.

Khi lỗ hổng Spectre được phát hiện, biến thể nguy hiểm nhất là Spectre v2 hoặc Spectre BTI (Branch Target Injection). Các nhà sản xuất CPU bị ảnh hưởng, như Intel và Arm, đã và đang áp dụng các biện pháp giảm thiểu phần cứng để ngăn chặn các kiểu khai thác này.

Tuy nhiên, các nhà nghiên cứu của Đại học VU Amsterdam đã tiết lộ chi tiết về một biến thể mới của lỗ hổng Spectre mà theo mô tả của họ là “phần mở rộng của Spectre v2”. Biến thể được đặt tên Branch History Injection (BHI) và Spectre-BHB, có thể vượt qua những giảm thiểu phần cứng đó. Ngoài ra, một biến thể khác được các nhà nghiên cứu phát hiện có tên là Intra-mode BTI (IMBTI).

Các nhà nghiên cứu giải thích: “Các biện pháp giảm thiểu [được thực hiện bởi Intel và Arm] hoạt động tốt, tuy nhiên, với những biến thể mới này, các biện pháp đó dường như không hiệu quả.

Các nhà nghiên cứu đã mô tả rất chi tiết lỗi có thể lạm dụng để "làm rò rỉ bộ nhớ kernel trên các CPU Intel hiện đại". Đồng thời, một video chứng minh khai thác lỗ hổng cũng được công bố.


Intel đã đưa ra tư vấn an ninh và tài liệu kỹ thuật mô tả các lỗ hổng mới với mã định danh CVE-2022-0001 và CVE-2022-0002. Các lỗi này có mức độ nghiêm trọng “trung bình”.

Intel cho biết các bộ vi xử lý trong tương lai sẽ bao gồm các biện pháp giảm thiểu phần cứng đối với các cuộc tấn công BHI. Đối với các CPU hiện tại, Intel đưa ra một số tùy chọn giảm thiểu phần mềm.

ARM cũng phát hành bản tin an ninh để mô tả và đưa ra các biện pháp giảm thiểu cho lỗ hổng Spectre-BHB với mã định danh CVE-2022-23960. Đáng chú ý, bộ xử lý AMD dường như không bị ảnh hưởng bởi lỗ hổng Spectre-BHB.

Theo: SecurityWeek
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2022-0001 cve-2022-0002 cve-2022-23960 spectre-bhb
Bên trên