Breaking News

[Cảnh Báo] Các nhà nghiên cứu phát hiện lỗ hổng bảo mật mới ảnh hưởng đến tất cả các bộ vi xử lý Intel

Theo cảnh báo mới đây của Microsoft và Red Hat, một biến thể mới của lỗ hổng Spectre (Biến thể ) đã được phát hiện có ảnh hưởng đến tất cả các CPU Intel hiện đại, và có lẽ một số bộ xử lý AM. Nếu bị khai thác, lỗ hổng bảo mật nghiêm trọng này có thể cho phép tin tặc truy cập vào bộ nhớ Kernel của máy tính, chiếm quyền truy cập vào các dữ liệu nhạy cảm bao gồm mật khẩu, thông tin tài khoản ngân hàng và bản ghi của các cuộc trò chuyện riêng tư.

[Cảnh Báo] Các nhà nghiên cứu phát hiện lỗ hổng bảo mật mới ảnh hưởng đến tất cả các bộ vi xử lý Intel - CyberSec365.org
[Cảnh Báo] Các nhà nghiên cứu phát hiện lỗ hổng bảo mật mới ảnh hưởng đến tất cả các bộ vi xử lý Intel - CyberSec365.org
Cụ thể, lỗ hổng bảo mật này (có mã hiệu CVE-2019-1125), ảnh hưởng đến tất cả các máy sử dụng bộ xử lý Intel hỗ trợ cuộc gọi hệ thống SWAPGS, cho phép bộ xử lý trao đổi giữa chế độ nhân và vòng bộ nhớ chế độ người dùng. Tính năng này là một phần của thực hiện đầu cơ (Speculative execution) các tính năng có mặt trong hầu hết các bộ xử lý hiện đại, cho phép CPU thực hiện dự đoán các tác vụ theo dự đoán chúng sẽ được yêu cầu.
Hiện tại, lỗ hổng bảo mật này cho phép tin tặc bỏ qua hoàn toàn các biện pháp bảo vệ ở mức vật lý được các đơn vị giới thiệu sau khi vấn đề bảo mật của Spectre và Meltdown được công bố.
Được biết, Microsoft đã âm thầm đưa ra các bản vá cho lỗ hổng thực thi đầu cơ mới trong bản cập nhật bảo mật Patch Tuesday tháng 7 năm 2019. Lỗ hổng này được phát hiện và tiết lộ có trách nhiệm bởi các nhà nghiên cứu tại công ty bảo mật Bitdefender.
Theo một lời khuyên bảo mật được phát hành hôm nay bởi Red Hat, cuộc tấn công phụ thuộc vào việc thực hiện các hướng dẫn SWAPGS bất ngờ sau khi một chi nhánh bị dự đoán sai.
Lệnh SWAPGS là một hướng dẫn hệ thống đặc quyền hoán đổi các giá trị trong thanh ghi GS với các giá trị MSR và chỉ khả dụng trên các thiết bị có kiến trúc x86-64.
"Since SWAPGS can be executed speculatively inside user-mode, an attacker can leak the address of the per-CPU data, normally available to only the kernel," researchers say.
Cuộc tấn công SWAPGS phá vỡ cách ly bảng nhân (KPTI) được cung cấp bởi các CPU hiện đại và có thể được sử dụng để rò rỉ bộ nhớ nhân nhạy cảm từ chế độ người dùng không được ưu tiên, Intel thừa nhận.
"It is possible that these conditional branches in the Linux kernel entry code may mis-speculate into code that will not perform the SWAPGS, resulting in a window of speculative execution during which the wrong GS is used for dependent memory operations," RedHat says in its advisory.
Hiện tại, lỗ hổng SWAPGS được tìm thấy tồn tại trong hầu hết các mẫu CPU Intel được phát hành kể từ năm 2012, bao gồm cả các CPU được phát hành sau Ivy Bridge. Về phía người tiêu dùng, lỗ hổng ảnh hưởng đến thế hệ bộ xử lý Intel Core thứ ba và hơn thế nữa, mặc dù Bitdefender lưu ý rằng nó cũng gây ra mối đe dọa nghiêm trọng cho người dùng doanh nghiệp, cũng như những người sử dụng bộ xử lý Intel trên máy chủ.
Trong một tuyên bố, Gavin Hill, Phó Chủ tịch, Trung tâm dữ liệu và Sản phẩm bảo mật mạng tại Bitdefender cho biết: Những tên tội phạm có kiến ​​thức về các cuộc tấn công này sẽ có sức mạnh để khám phá thông tin quan trọng nhất, được bảo vệ tốt nhất của cả công ty và cá nhân trên toàn thế giới, và sức mạnh tương ứng để đánh cắp, tống tiền, phá hoại và gián điệp.
Như với bất kỳ mối đe dọa cấp chip nào, bất kỳ ai sử dụng các nền tảng điện toán dùng chung đều nằm trong số những người có nguy cơ cao nhất. Ví dụ, những người sử dụng nhà cung cấp điện toán đám mây có thể thấy kẻ tấn công khai thác lỗ hổng này để truy cập thông tin và thông tin trong không gian người dùng của họ, chẳng hạn như khóa và mật khẩu riêng.
BitDefender dự đoán rằng điều này cuối cùng sẽ được sử dụng như một thành phần trong một cuộc tấn công được nhắm mục tiêu. Do sự phức tạp vốn có của việc khai thác ở cấp độ chip, nó đã không thấy trước một tình huống mà nó sẽ được sử dụng trong đại dịch phần mềm độc hại hàng loạt, chẳng hạn như khi khai thác do NSA phát triển EternalBlue đã được sử dụng để lây lan WansCry ransomware khét tiếng.
May mắn thay, trong trường hợp cụ thể này, BitDefender đã làm việc với Intel, cũng như các bên liên quan khác, bao gồm Microsoft và Linux Foundation, trong hơn một năm để tạo ra một bản sửa lỗi khắc phục vấn đề. Công ty khuyên người dùng cài đặt các bản vá bảo mật mới nhất từ ​​nhà sản xuất hệ điều hành của họ một cách vội vàng.

Công ty cũng khuyến nghị người dùng doanh nghiệp cài đặt nội bộ BitDefender Hypervisor, cung cấp bảo vệ chống lại nhiều cuộc tấn công cấp chip.

Tuy nhiên, như với bất kỳ lỗ hổng nào ảnh hưởng đến một lượng lớn máy tính thế giới, nó sẽ mất một thời gian dài trước khi tất cả các hệ thống được bảo vệ chống lại việc khai thác này. Chúng tôi đã thấy xu hướng này với Đau lòng, lỗ hổng OpenSSL được phát hiện vào năm 2014. Gần ba năm sau khi phát hiện ban đầu, hơn 200.000 máy truy cập Internet vẫn chưa được cập nhật – và do đó không an toàn.

Không có nhận xét nào