Phát hiện lỗ hổng tấn công Inverse Spectre ảnh hưởng đến tất cả các bộ xử lý Intel của thập kỷ trước

Bảo vệ / Phát hiện lỗ hổng tấn công Inverse Spectre ảnh hưởng đến tất cả các bộ xử lý Intel của thập kỷ trước 2 phút đọc

Sau khi phát hiện ra các lỗ hổng lớp Spectre và Meltdown, bộ xử lý Intel thứ năm ảnh hưởng đến lỗ hổng đã được phát hiện bởi Giorgi Maisuradze, Giáo sư Tiến sĩ Christian Rossow và nhóm các nhà nghiên cứu của họ tại Trung tâm CISPA Helmholtz ở Đức. Lỗ hổng được quan sát là cho phép tin tặc bỏ qua ủy quyền để đọc dữ liệu và người ta đánh giá rằng lỗ hổng này ít nhất tồn tại trong tất cả các bộ xử lý Intel của thập kỷ trước. Mặc dù lỗ hổng bảo mật mới chỉ được nghiên cứu trong các bộ vi xử lý của Intel, nhưng nó được cho là cũng sẽ tồn tại trong các bộ vi xử lý ARM và AMD, cho thấy thực tế là các tin tặc khai thác lỗ hổng này trong CPU của Intel có thể điều chỉnh khai thác của họ để tấn công các bộ xử lý khác như tốt.



Theo Tiến sĩ Rossow, “Lỗ hổng bảo mật là do CPU dự đoán cái gọi là địa chỉ trả về để tối ưu hóa thời gian chạy. Nếu kẻ tấn công có thể thao túng dự đoán này, anh ta sẽ giành được quyền kiểm soát đối với mã chương trình được thực thi một cách phỏng đoán. Nó có thể đọc dữ liệu qua các kênh phụ mà thực sự cần được bảo vệ khỏi quyền truy cập ”. Các cuộc tấn công như vậy có thể được thực hiện theo hai cách chính: cách thứ nhất đòi hỏi các tập lệnh độc hại trên các trang web internet có thể truy cập vào mật khẩu được lưu trữ và cách thứ hai đưa điều này đi một bước xa hơn bằng cách cho phép tin tặc đọc dữ liệu theo cách tương tự đối với các quy trình không phải gốc. đồng thời, vượt ra ngoài giới hạn để truy cập một loạt mật khẩu lớn hơn từ những người dùng khác trên hệ thống dùng chung. Các nhà nghiên cứu' giấy trắng về vấn đề này cho thấy rằng các bộ đệm ngăn xếp trả về chịu trách nhiệm cho việc dự đoán các địa chỉ trả về có thể được sử dụng để gây ra các sai lầm. Mặc dù các bản sửa lỗi gần đây để giảm thiểu các lỗ hổng trong lớp Spectre cũng đã quản lý để giảm thiểu các cuộc tấn công xuyên quy trình dựa trên RSB, lỗ hổng này vẫn có thể bị khai thác trong môi trường JIT để truy cập vào bộ nhớ trình duyệt và mã do JIT biên dịch có thể được sử dụng để đọc bộ nhớ trong số các giới hạn này với tỷ lệ chính xác 80%.

Cũng giống như Spectre tấn công các bộ xử lý khai thác bằng cách thao tác các địa chỉ chuyển tiếp, lỗ hổng này tồn tại trong các địa chỉ trả về, do đó có biệt danh: tấn công ngược Spectre. Khi các nhà sản xuất công nghệ làm việc để thu hẹp bốn lỗ hổng bảo mật đã biết như vậy, các trình duyệt vẫn là một cửa ngõ cho các trang web độc hại truy cập thông tin và thao túng bộ xử lý theo cách này. Intel đã được thông báo về lỗ hổng mới được tìm thấy này vào tháng 5 và được cấp 90 ngày để tự sản xuất một kỹ thuật giảm thiểu trước khi phát hiện được công bố. Khi 90 ngày đã kết thúc, các bộ vi xử lý của Intel tiếp tục có nguy cơ gặp phải những lỗ hổng như vậy nhưng hãy yên tâm rằng công ty đang mài dũa với hy vọng đạt được một giải pháp lâu dài và sách trắng vẫn còn tồn tại cho đến lúc đó để giới thiệu những thử nghiệm kỹ lưỡng và phân tích về lỗ hổng mới này.