Lỗ hổng cho phép hacker qua mặt cơ chế phòng chống Spectre trên Linux

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Lỗ hổng cho phép hacker qua mặt cơ chế phòng chống Spectre trên Linux
Các nhà nghiên cứu an ninh mạng vừa tiết lộ 2 lỗ hổng mới trong các hệ điều hành dựa trên Linux. Khai thác thành công, hacker có thể tránh né các biện pháp phòng chống tấn công dạng Spectre và lấy thông tin nhạy cảm từ bộ nhớ kernel.

Các lỗ hổng CVE-2020-27170 và CVE-2020-27171 (điểm CVSS: 5.5), ảnh hưởng đến tất cả các nhân Linux trước 5.11.8. Bản cập nhật đã được phát hành hôm 20/3 cho Ubuntu, Debian và Red Hat, khắc phục lỗ hổng trong các bản phân phối Linux tương ứng.

CVE-2020-27170 có thể bị lạm dụng để tiết lộ nội dung từ bất kỳ vị trí nào trong bộ nhớ nhân. CVE-2020-27171 có thể bị khai thác để truy xuất dữ liệu từ phạm vi 4GB của bộ nhớ nhân.
linux.jpg
Được ghi nhận lần đầu tiên vào tháng 1/2018, Spectre và Meltdown lợi dụng các lỗ hổng trong bộ xử lý hiện đại để làm rò rỉ dữ liệu đang được xử lý trên máy tính. Lỗ hổng cho phép hacker vượt qua hàng rào phần cứng thực thi giữa hai chương trình để lấy các khóa mã.

Phương án cách ly được đưa ra và các nhà cung cấp trình duyệt đã tích hợp để bảo vệ trước các cuộc tấn công Spectre. Tuy nhiên, các biện pháp chỉ mang tính giảm nhẹ, không xử lý triệt để vấn đề.

Các lỗ hổng mới cho phép qua mặt các biện pháp phòng vệ này trong Linux, lợi dụng sự hỗ trợ của kernel cho Berkeley Packet Filters (eBPF) để trích xuất nội dung của bộ nhớ kernel.

Symantec cho biết: “Các chương trình BPF không có đặc quyền chạy trên các hệ thống tồn tại lỗ hổng có thể vượt qua các biện pháp phòng vệ Spectre và thực thi các tải out-of-bounds không hạn chế”. “Điều này sau đó có thể bị lạm dụng để tiết lộ nội dung của bộ nhớ qua các kênh bên”.

Trong một tình huống thực tế, người dùng không có đặc quyền có thể khai thác lỗ hổng để truy cập vào bí mật của người dùng khác trên cùng thiết bị đó.

Lỗ hổng cũng có thể bị khai thác trong ngữ cảnh kẻ xấu truy cập vào thiết bị thông qua 1 bước trước đó, như tải phần mềm độc hại về máy để đạt quyền truy cập từ xa. Tiếp đến, thông qua lỗ hổng để có quyền truy cập tất cả dữ liệu của người dùng trên máy”, các nhà nghiên cứu cho biết.

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên