Phát hiện lỗ hổng mới trên CPU đa luồng của Intel

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Ginny Hà, 05/11/18, 03:11 PM.

  1. Ginny Hà

    Ginny Hà WhiteHat Support

    Tham gia: 04/06/14, 02:06 PM
    Bài viết: 533
    Đã được thích: 69
    Điểm thành tích:
    48
    Các chuyên gia vừa phát hiện lỗ hổng nghiêm trọng trong CPU Intel, cho phép kẻ tấn công lấy cắp dữ liệu nhạy cảm như mật khẩu và khóa mã hóa từ các tiến trình khác đang chạy trong cùng lõi CPU.

    Lỗ hổng bảo mật (CVE-2018-5407) bổ sung thêm cho danh sách các lỗ hổng kênh bên nguy hiểm được phát hiện trong năm qua như Meltdown và Spectre, TLBleed và Foreshadow.

    intel.jpg
    Được phát hiện bởi các chuyên gia Đại học Công nghệ Tampere ở Phần Lan và Đại học Kỹ thuật Havana, Cuba, lỗ hổng tồn tại trong công nghệ siêu phân luồng (Hyper-Threading) của Intel.

    Đa luồng đồng thời (Simultaneous MultiThreading - SMT) là tính năng hoạt động bằng cách tách từng lõi vật lý của bộ xử lý thành các lõi ảo, được gọi là luồng, cho phép mỗi lõi chạy hai dòng lệnh một lúc.

    Vì SMT chạy hai luồng trong hai quy trình độc lập của cùng một lõi vật lý để tăng hiệu năng, nên một quy trình có thể biết rất nhiều về những gì quy trình kia đang thực hiện.

    Do đó, kẻ tấn công có thể chạy một tiến trình PortSmash độc hại cùng với tiến trình nhắm tới trên cùng một lõi CPU, từ đó tìm kiếm các thao tác được thực hiện bởi quá trình kia.

    Tấn công PortSmash để lấy cắp các khóa giải mã OpenSSL

    Minh chứng cho phát hiện của mình, các nhà nghiên cứu đã thử nghiệm tấn công PortSmash với thư viện mã hóa OpenSSL (phiên bản <= 1.1.0h) và đã có thể đánh cắp khóa giải mã private.

    Hiện tại, các cuộc tấn công PortSmash được xác nhận ảnh hưởng tới bộ xử lý Kaby Lake và Skylake của Intel. Các nhà nghiên cứu cũng ngờ rằng nếu sửa code một chút thì các kiến trúc SMT khác, bao gồm cả AMD cũng có thể bị ảnh hưởng.

    Tháng 8 vừa qua, sau khi các cuộc tấn công TLBleed và ForeShadow được tiết lộ, người sáng lập OpenBSD và lãnh đạo các dự án OpenSSH cũng khuyến cáo người dùng nên vô hiệu hóa SMT/ Hyperthreading trên toàn bộ các BIOS của Intel.

    Ông cũng nghi ngờ rằng “sẽ có nhiều vấn đề phần cứng được tiết lộ. Do cách SMT tương tác với việc thực thi đoán trên CPU Intel, tôi cho rằng SMT khiến hầu hết các vấn đề trong tương lai trầm trọng hơn”.

    Bảo vệ hệ thống trước các cuộc tấn công PortSmash

    Các nhà nghiên cứu đã thông báo về lỗ hổng cho Intel đầu tháng trước, tuy nhiên hãng này chưa đưa ra bản vá. Do đó, ngày 1/11, nhóm đã công bố PoC khai thác lỗ hổng.

    Nhóm nghiên cứu cũng hứa sẽ cung cấp thông tin chi tiết về cuộc tấn công PortSmash trong vài ngày tới.

    Cách đơn giản để khắc phục lỗ hổng PortSmash là vô hiệu hóa SMT/Hyper-Threading trong BIOS của chip CPU cho đến khi Intel phát hành các bản vá an ninh. Người dùng OpenSSL có thể nâng cấp lên OpenSSL 1.1.1 (hoặc >= 1.1.0i).

    AMD đang tìm hiểu thông tin để xác định lỗ hổng có thể ảnh hưởng đến sản phẩm của hãng hay không.

    Theo The Hacker News
     

    Các file đính kèm:

    • intel.jpg
      intel.jpg
      Kích thước:
      108.7 KB
      Đọc:
      31
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan