'Bóng ma' mới trong CPU Intel và AMD

Khi Spectre (một lớp lỗ hổng nghiêm trọng ảnh hưởng đến các bộ vi xử lý hiện đại) được tiết lộ công khai vào tháng Giêng năm 2018, các nhà nghiên cứu cho biết, nó không dễ sửa và sẽ còn ám ảnh chúng ta trong một thời gian dài.

Lỗ hổng bảo mật tồn tại hơn 3 năm, nhưng Intel vẫn chưa thể khắc phục. Ảnh: CIO

Lỗ hổng bảo mật tồn tại hơn 3 năm, nhưng Intel vẫn chưa thể khắc phục. Ảnh: CIO

Thật vậy, đã 3 năm trôi qua, người ta vẫn chưa thấy hồi kết cho việc khắc phục lỗ hổng. Trong khi đó, các chuyên gia từ Ðại học Virginia và Ðại học California, San Diego, đã phát hiện ra một phương thức tấn công mới bỏ qua tất cả các biện pháp bảo vệ Spectre hiện tại được tích hợp trong chip. Phương thức tấn công này có khả năng đưa hầu hết mọi hệ thống - máy tính để bàn, máy tính xách tay, máy chủ đám mây và điện thoại thông minh - một lần nữa gặp rủi ro.

Việc tiết lộ Spectre mở ra một làn sóng các cuộc tấn công mạnh mẽ hơn, cho phép mã độc trực tiếp đọc mật khẩu, khóa mã hóa và thông tin có giá trị khác từ bộ nhớ nhân của máy tính. Mặc dù các nhà sản xuất chip như Intel, ARM và AMD đã biết điều này và kết hợp phòng thủ để giảm bớt mối nguy từ lỗ hổng, nhưng các cách đều chưa mang lại hiệu quả như mong muốn.

Các nhà nghiên cứu cho biết, một cuộc tấn công Spectre có khả năng đánh lừa bộ xử lý thực hiện các lệnh theo một đường dẫn sai. Mặc dù bộ xử lý phục hồi và hoàn thành chính xác nhiệm vụ của nó, tin tặc vẫn có thể truy cập dữ liệu bí mật trong khi bộ xử lý đi sai hướng.

Phương pháp tấn công mới khai thác cái được gọi là bộ đệm vi hoạt động (gọi là micro-ops), một thành phần trên chip giúp phân tách các lệnh của máy thành các lệnh đơn giản hơn và tăng tốc độ tính toán, như một kênh phụ để tiết lộ thông tin bí mật. Bộ nhớ đệm micro-op được tích hợp vào bộ xử lý Intel, sản xuất từ năm 2011.

Các nhà nghiên cứu tại Ðại học Virginia cho biết, đề xuất phòng thủ của Intel chống lại Spectre (gọi là LFENCE) là đặt mã nhạy cảm trong khu vực chờ đợi cho đến khi kiểm tra bảo mật được thực hiện và chỉ khi đó mã nhạy cảm mới được phép thực thi. Tuy nhiên, nghiên cứu đã chỉ ra cách kẻ tấn công có thể đánh cắp thông tin thông qua bộ nhớ đệm micro-op và sử dụng nó như một kênh bí mật.

Mặc dù việc khai thác lỗ hổng Spectre là rất khó, nhưng các nhà nghiên cứu cho biết, với các máy tính có nhiều dữ liệu nhạy cảm thì tin tặc không hề ngại khó. Ðể bảo vệ hệ thống khỏi cuộc tấn công mới, các nhà nghiên cứu đề xuất xóa bộ đệm micro-ops. Ðây là giải pháp kỹ thuật phải đánh đổi bằng các lợi ích về hiệu suất.

Theo các nhà nghiên cứu, bộ nhớ đệm micro-op có một số tác động nguy hiểm. Ðầu tiên, nó bỏ qua tất cả các kỹ thuật giảm thiểu bộ nhớ đệm như các kênh phụ. Thứ hai, các cuộc tấn công ở vùng này không bị phát hiện như cuộc tấn công hoặc phần mềm độc hại hiện có. Thứ ba, bởi vì bộ đệm micro-op nằm ở phía trước của đường dẫn, trước khi thực thi, nên các biện pháp bảo vệ chống lại Spectre mà Intel đưa ra hoặc các đề xuất hạn chế cập nhật bộ nhớ đệm vẫn bị tấn công.

HOÀNG THY (Theo Thehackernews)

Nguồn Cần Thơ: https://baocantho.com.vn/-bong-ma-moi-trong-cpu-intel-va-amd--a133164.html