Phát hiện lỗ hổng mới "Lazy FP State Restore" trong tất cả CPU hiện tại của Intel

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2017, 15/06/18, 02:06 PM.

  1. WhiteHat News #ID:2017

    WhiteHat News #ID:2017 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 236
    Đã được thích: 87
    Điểm thành tích:
    28
    Intel Lazy.png
    Một lỗ hổng mới đã được phát hiện trong các chip Intel ảnh hưởng đến công nghệ thực hành suy đoán (speculative execution) – giống lỗ hổng Spectre và Meltdown - và có khả năng bị khai thác để truy cập thông tin nhạy cảm, bao gồm dữ liệu liên quan đến mã hóa.

    Lỗ hổng mới có tên Lazy FP State Restore (CVE-2018-3665) trong các bộ vi xử lý Intel Core và Xeon đã được Intel xác nhận và các hãng hiện đang gấp rút tung ra bản cập nhật để sửa lỗi trên.

    Intel vẫn chưa công bố chi tiết kỹ thuật về lỗ hổng, nhưng do lỗi nằm trong CPU nên nó ảnh hưởng đến tất cả các thiết bị chạy vi xử lý Intel Core dù đang chạy trên hệ điều hành nào, ngoại trừ một số hệ điều hành Windows và Linux phiên bản mới.

    Lỗ hổng này lợi dụng tính năng tối ưu hóa hiệu năng hệ thống có tên gọi khôi phục trạng thái Lazy FP, được nhúng trong các bộ vi xử lý mới.

    Theo mô tả lỗ hổng của Intel, "Phần mềm hệ thống có thể chọn sử dụng khôi phục trạng thái Lazy FP thay vì lưu và khôi phục trạng thái khi chuyển đổi ngữ cảnh. Các trạng thái Lazy được khôi phục có thể bị khai thác khi một tiến trình có thể suy ra giá trị thanh ghi của các tiến trình khác thông qua thực hành suy đoán để suy ra các giá trị của chúng".

    Theo khuyến cáo của Red Hat, các số trong thanh ghi FPU có thể được sử dụng để truy cập thông tin nhạy cảm về hoạt động của các ứng dụng khác, bao gồm các bộ phận của khóa mật mã được sử dụng để bảo mật dữ liệu trong hệ thống.

    Tất cả các bộ vi xử lý bắt đầu từ Sandy Bridge đều bị ảnh hưởng bởi sai lầm thiết kế này, điều này có nghĩa là nhiều người dùng cần phải sửa lỗi này ngay sau khi các bản vá lỗi được tung ra.

    Tuy nhiên, không giống như Spectre và Meltdown, lỗ hổng mới nhất không nằm trong phần cứng. Vì vậy, lỗi có thể được xử lý bằng các bản vá lỗi cho các hệ điều hành khác nhau mà không yêu cầu mã vi mạch CPU mới từ Intel.

    Theo Intel, vì lỗ hổng này tương tự như Spectre Biến thể 3A (Rogue System Register Read), nhiều hệ điều hành và phần mềm ảo hóa đã xử lý lỗi trên.

    Red Hat đã làm việc với các đối tác công nghiệp của mình để phát hành bản vá và sẽ triển khai thông qua cơ chế phát hành phần mềm tiêu chuẩn của hãng.

    Các bộ vi xử lý AMD không bị ảnh hưởng bởi lỗi này.

    Ngoài ra, các phiên bản mới của Linux — từ phiên bản kernel 4.9 (phát hành vào năm 2016) trở về sau không bị ảnh hưởng bởi lỗ hổng này. Chỉ với những người dùng phiên bản Kernel cũ hơn mới bị khai thác lỗi hổng này.

    Bên cạnh đó, các phiên bản Windows hiện tại, bao gồm Server 2016 và các spin mới nhất của OpenBSD và DragonflyBSD không tồn tại lỗ hổng này.

    Microsoft đã đưa ra một khuyến cáo bảo mật, bao gồm hướng dẫn về lỗ hổng Lazy FP State Restore và cho biết hãng đang trong quá trình xử lý lỗi, nhưng chỉ công bố trong bản vá ngày thứ Ba vào tháng 7 tới.

    Theo Microsoft, Lazy restore được kích hoạt mặc định trong Windows và không thể bị vô hiệu hóa. Các máy ảo, kernel và các tiến trình đang bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, khách hàng chạy máy ảo trong Azure không gặp mối đe dọa bị tấn công.

    Theo Hackernews
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan