More

    Phát hiện lỗ hổng mới trên CPU đa luồng của Intel

    Các chuyên gia vừa phát hiện lỗ hổng nghiêm trọng trong CPU Intel, cho phép kẻ tấn công lấy cắp dữ liệu nhạy cảm như mật khẩu và khóa mã hóa từ các tiến trình khác đang chạy trong cùng lõi CPU.

    Lỗ hổng bảo mật (CVE-2018-5407) bổ sung thêm cho danh sách các lỗ hổng kênh bên nguy hiểm được phát hiện trong năm qua như Meltdown và Spectre, TLBleed và Foreshadow.

    Được phát hiện bởi các chuyên gia Đại học Công nghệ Tampere ở Phần Lan và Đại học Kỹ thuật Havana, Cuba, lỗ hổng tồn tại trong công nghệ siêu phân luồng (Hyper-Threading) của Intel.

    Đa luồng đồng thời (Simultaneous MultiThreading – SMT) là tính năng hoạt động bằng cách tách từng lõi vật lý của bộ xử lý thành các lõi ảo, được gọi là luồng, cho phép mỗi lõi chạy hai dòng lệnh một lúc.

    Vì SMT chạy hai luồng trong hai quy trình độc lập của cùng một lõi vật lý để tăng hiệu năng, nên một quy trình có thể biết rất nhiều về những gì quy trình kia đang thực hiện.
    Do đó, kẻ tấn công có thể chạy một tiến trình PortSmash độc hại cùng với tiến trình nhắm tới trên cùng một lõi CPU, từ đó tìm kiếm các thao tác được thực hiện bởi quá trình kia.

    Tấn công PortSmash để lấy cắp các khóa giải mã OpenSSL

    Minh chứng cho phát hiện của mình, các nhà nghiên cứu đã thử nghiệm tấn công PortSmash với thư viện mã hóa OpenSSL (phiên bản <= 1.1.0h) và đã có thể đánh cắp khóa giải mã private.

    Hiện tại, các cuộc tấn công PortSmash được xác nhận ảnh hưởng tới bộ xử lý Kaby Lake và Skylake của Intel. Các nhà nghiên cứu cũng ngờ rằng nếu sửa code một chút thì các kiến trúc SMT khác, bao gồm cả AMD cũng có thể bị ảnh hưởng.

    Tháng 8 vừa qua, sau khi các cuộc tấn công TLBleed và ForeShadow được tiết lộ, người sáng lập OpenBSD và lãnh đạo các dự án OpenSSH cũng khuyến cáo người dùng nên vô hiệu hóa SMT/ Hyperthreading trên toàn bộ các BIOS của Intel.

    Ông cũng nghi ngờ rằng “sẽ có nhiều vấn đề phần cứng được tiết lộ. Do cách SMT tương tác với việc thực thi đoán trên CPU Intel, tôi cho rằng SMT khiến hầu hết các vấn đề trong tương lai trầm trọng hơn”.

    Bảo vệ hệ thống trước các cuộc tấn công PortSmash

    Các nhà nghiên cứu đã thông báo về lỗ hổng cho Intel đầu tháng trước, tuy nhiên hãng này chưa đưa ra bản vá. Do đó, ngày 1/11, nhóm đã công bố PoC khai thác lỗ hổng.
    Nhóm nghiên cứu cũng hứa sẽ cung cấp thông tin chi tiết về cuộc tấn công PortSmash trong vài ngày tới.

    Cách đơn giản để khắc phục lỗ hổng PortSmash là vô hiệu hóa SMT/Hyper-Threading trong BIOS của chip CPU cho đến khi Intel phát hành các bản vá an ninh. Người dùng OpenSSL có thể nâng cấp lên OpenSSL 1.1.1 (hoặc >= 1.1.0i).
    AMD đang tìm hiểu thông tin để xác định lỗ hổng có thể ảnh hưởng đến sản phẩm của hãng hay không.

    Theo The Hacker News​ | Whitehat

    Bài Viết Mới

    Làm sao đặt hình ảnh làm nền Powerpoint?

    Điều thú vị là mọi người có thể sử dụng bất kỳ hình ảnh nào họ muốn để đặt làm nền PowerPoint...

    Ai hưởng lợi nếu Huawei sụp đổ?

    Bất ngờ vượt qua Samsung để trở thành nhà sản xuất smartphone lớn nhất thế giới trong quý II, tuy nhiên tập...

    Smartphone bí ẩn mà LG sắp ra mắt: Đưa công nghệ của Iron Man bước ra đời thực

    Sản phẩm mang nhiều tham vọng của LG được mô tả là “mang đến những trải nghiệm mà chưa có bất kỳ...

    NaviBank tuyển dụng IT

    Mô tả công việc Xử lý các sự cố, tiếp nhận và giải đáp các yêu cầu, thắc...

    Zalo PC giúp giáo viên dạy học hiệu quả trong mùa dịch Covid-19

    Tận dụng các tính năng của Zalo PC để hỗ trợ việc dạy và học, nhà trường có thể hạn chế sự...

    Related Stories

    Stay on op - Ge the daily news in your inbox