Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel
Zombieload đã trở lại!!
Theo đó, một biến thể mới (Ver 2) của lỗ hổng Zombieload - lỗ hổng bảo mật được phát hiện trong bộ xử lý Intel cho phép kẻ tấn công đánh cắp bất kỳ dữ liệu nào mà bộ vi xử lý (CPU) truy cập gần nhất, ảnh hưởng đến tất cả các dòng CPU Intel, bao gồm cả dòng Cascade Lake mới nhất.
Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel - CyberSec365.org |
Cụ thể, biến thể đầu tiên của ZombieLoad là một cuộc tấn công kiểu Meltdown nhắm mục tiêu vào bộ đệm logic, có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm không chỉ từ các ứng dụng khác trong hệ điều hành mà còn từ các máy ảo chạy trên Cloud với phần cứng thông thường.
ZombieLoad v2 ảnh hưởng đến CPU Intel mới nhất
Giờ đây, cùng một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một biến thể thứ hai của lỗ hổng, được đặt tên là ZombieLoad v2 (với mã hiệu CVE-2019-11135), nằm trong Transactional Synchronization Extensions (TSX) của Intel.
Theo đó, Intel TSX cung cấp hỗ trợ bộ nhớ giao dịch trong phần cứng, nhằm cải thiện hiệu suất của CPU bằng cách tăng tốc độ thực thi phần mềm đa luồng và hủy bỏ tiến trình khi phát hiện xung đột.
Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel - CyberSec365.org |
Intel đã gọi ZombieLoad v2 là lỗ hổng "Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA)" bởi vì việc khai thác lỗ hổng này đòi hỏi kẻ tấn công phải nằm trong nội bộ, với khả năng giám sát thời gian thực hiện của các vùng TSX, để so sánh trạng thái thực thi bộ nhớ.
ZombieLoad v2 ảnh hưởng đến máy tính để bàn, máy tính xách tay và máy tính cloud chạy bất kỳ CPU Intel nào hỗ trợ TSX, bao gồm bộ xử lý Corei, Xeon và Cascade Lake, dòng CPU cao cấp của Intel được giới thiệu vào tháng 4 năm 2019.
Bản vá lỗi vi mã có sẵn cho ZombieLoad v2
Các nhà nghiên cứu bảo mật đã cảnh báo cho Intel về ZombieLoad Ver 2 vào ngày 23 tháng 4, cùng thời điểm phát hiện và báo cáo các lỗ hổng MDS khác. Vào ngày 10 tháng 5, nhóm cũng đã thông báo cho Intel rằng cuộc tấn công ZombieLoad Ver 2 hoạt động chống lại các dòng CPU mới hơn của công ty, ngay cả khi chúng được cập nhật các biện pháp phần cứng để giảm nhẹ các cuộc tấn công MDS.Được biết, Intel yêu cầu các nhà nghiên cứu không tiết lộ chi tiết về ZombieLoad Ver 2 cho đến hiện tại, khi nhà sản xuất chip đưa ra các bản vá bảo mật với bản cập nhật vi mã giải quyết triệt để lỗ hổng này.
Microsoft cũng đã cung cấp các biện pháp giảm thiểu ảnh hưởng của MDS cho các nhà phát triển hệ điều hành, nhà phát triển quản lý máy ảo (VMM), nhà phát triển phần mềm sử dụng Intel SGX và quản trị viên hệ thống.
Hiện tại, Red Hat cũng đã phát hành một tệp script giúp người dùng có thể phát kiểm tra xem hệ thống của mình có bị ảnh hưởng bởi lỗ hổng này hay không.
Đại Phát (Theo THN)
Không có nhận xét nào