Ba nhà nghiên cứu từ Viện Công nghệ Liên bang Thụy Sĩ tại Zurich đã phát hiện ra lỗ hổng trong tất cả các bộ xử lý Intel hiện đại. Các chuyên gia cho biết đây là lỗ hổng được gọi là "Branch Privilege Injection", một biến thể mới của cuộc tấn công Spectre khét tiếng. Tất cả các bộ xử lý Intel từ thế hệ thứ 9 trở đi đều bị ảnh hưởng.
Để xâm nhập vào các vùng bộ nhớ nhạy cảm nhất, kẻ tấn công khai thác lỗ hổng này phải đánh lừa các thành phần Dự đoán nhánh gián tiếp (IBP), được thiết kế để cải thiện việc thực thi chương trình, và Bộ đệm mục tiêu nhánh (BTB), đóng vai trò quan trọng trong việc tối ưu hóa hiệu suất của chip. Các thành phần này được thiết kế để bao gồm các nhánh, các hướng dẫn trong một chương trình hướng dẫn bộ xử lý đến các phần khác nhau của mã dựa trên các điều kiện nhất định. Để cải thiện hiệu suất, các thành phần sẽ suy đoán về hướng của nhánh. Cách tiếp cận này cho phép chúng tìm nạp trước các hướng dẫn, giúp tiết kiệm thời gian.
Chính những hệ thống dự đoán nhánh này bị lỗi. Các nhà nghiên cứu Thụy Sĩ nhận thấy rằng các bản cập nhật dự đoán nhánh không đồng bộ với việc thực hiện lệnh thực tế. Tóm lại, bộ xử lý có thể cập nhật các dự đoán của mình trong khi thực thi các hướng dẫn mà không được phép dựa trên quyền truy cập của chương trình. Tóm lại, con chip có thể tiếp tục suy đoán các hướng dẫn trong tương lai, ngay cả khi điều này cho phép truy cập vào dữ liệu nhạy cảm và không cần chương trình tạo ra dữ liệu đó được phép làm như vậy. Có một khoảnh khắc rất ngắn khi bộ xử lý nhầm lẫn về mức độ bảo mật được cấp cho chương trình.
Theo các nhà nghiên cứu, phương pháp khai thác lỗ hổng của họ có khả năng vượt qua các biện pháp giảm thiểu được triển khai đối với Spectre v2, biến thể thứ hai của lỗ hổng Spectre, được phát hiện vào năm 2018. Sau khi phát hiện ra lỗ hổng này, Intel đã triển khai một loạt các biện pháp giảm thiểu trên bộ xử lý của mình. Những rào cản bảo mật này không có hiệu quả trước lỗ hổng vừa được phát hiện. Các nhà nghiên cứu lưu ý rằng "các biện pháp giảm thiểu phần cứng chống lại những loại tấn công này của Intel đã có hiệu quả trong gần sáu năm". Nhóm nghiên cứu từ Viện Công nghệ Liên bang Thụy Sĩ tại Zurich đã chứng minh rằng chiến thuật của họ thực sự cho phép thu thập dữ liệu nhạy cảm. Intel vá lỗ hổng bảo mật Các nhà nghiên cứu đã thông báo cho Intel vào tháng 9 năm ngoái. Nhà sản xuất đã triển khai một loạt bản cập nhật để khắc phục sự cố trên tất cả các bộ xử lý bị ảnh hưởng. Những biện pháp giảm thiểu này có tác động đến hiệu suất của bộ xử lý. Trong phản hồi cho Bleeping Computer, Intel cho biết họ đã tăng cường "các biện pháp bảo vệ dựa trên phần cứng chống lại Spectre v2 và khuyến nghị khách hàng liên hệ với nhà sản xuất hệ thống của họ để thực hiện các bản cập nhật cần thiết." Ngoài ra, Intel "không biết về bất kỳ vụ khai thác thực tế nào đối với các lỗ hổng liên quan đến thực thi suy đoán" cho đến nay.
Nguồn: ETH Zurich
Dữ liệu nhạy cảm nằm trong tầm tay của tin tặc
Lỗ hổng này cho phép dữ liệu nhạy cảm bị lấy thông qua các phần bộ nhớ của chip dành riêng cho các chương trình có mức độ bảo mật cao, ví dụ như hạt nhân hệ điều hành. Nó chứa mật khẩu, khóa mã hóa và dữ liệu hạt nhân khác.Để xâm nhập vào các vùng bộ nhớ nhạy cảm nhất, kẻ tấn công khai thác lỗ hổng này phải đánh lừa các thành phần Dự đoán nhánh gián tiếp (IBP), được thiết kế để cải thiện việc thực thi chương trình, và Bộ đệm mục tiêu nhánh (BTB), đóng vai trò quan trọng trong việc tối ưu hóa hiệu suất của chip. Các thành phần này được thiết kế để bao gồm các nhánh, các hướng dẫn trong một chương trình hướng dẫn bộ xử lý đến các phần khác nhau của mã dựa trên các điều kiện nhất định. Để cải thiện hiệu suất, các thành phần sẽ suy đoán về hướng của nhánh. Cách tiếp cận này cho phép chúng tìm nạp trước các hướng dẫn, giúp tiết kiệm thời gian.
Chính những hệ thống dự đoán nhánh này bị lỗi. Các nhà nghiên cứu Thụy Sĩ nhận thấy rằng các bản cập nhật dự đoán nhánh không đồng bộ với việc thực hiện lệnh thực tế. Tóm lại, bộ xử lý có thể cập nhật các dự đoán của mình trong khi thực thi các hướng dẫn mà không được phép dựa trên quyền truy cập của chương trình. Tóm lại, con chip có thể tiếp tục suy đoán các hướng dẫn trong tương lai, ngay cả khi điều này cho phép truy cập vào dữ liệu nhạy cảm và không cần chương trình tạo ra dữ liệu đó được phép làm như vậy. Có một khoảnh khắc rất ngắn khi bộ xử lý nhầm lẫn về mức độ bảo mật được cấp cho chương trình.
Vượt qua rào cản
Chiến lược mà các nhà nghiên cứu sử dụng bao gồm thúc đẩy bộ xử lý đưa ra dự đoán về một lệnh. Trong quá trình này, kẻ tấn công yêu cầu hệ thống chuyển sang chế độ hạt nhân. Trước khi xác minh yêu cầu được chấp thuận, bộ xử lý sẽ thực hiện yêu cầu. Nó sẽ đọc dữ liệu rất nhạy cảm nằm trong hạt nhân. Thông tin được tải vào bộ nhớ đệm của chip. Kẻ tấn công sau đó có thể chiếm đoạt nó.Theo các nhà nghiên cứu, phương pháp khai thác lỗ hổng của họ có khả năng vượt qua các biện pháp giảm thiểu được triển khai đối với Spectre v2, biến thể thứ hai của lỗ hổng Spectre, được phát hiện vào năm 2018. Sau khi phát hiện ra lỗ hổng này, Intel đã triển khai một loạt các biện pháp giảm thiểu trên bộ xử lý của mình. Những rào cản bảo mật này không có hiệu quả trước lỗ hổng vừa được phát hiện. Các nhà nghiên cứu lưu ý rằng "các biện pháp giảm thiểu phần cứng chống lại những loại tấn công này của Intel đã có hiệu quả trong gần sáu năm". Nhóm nghiên cứu từ Viện Công nghệ Liên bang Thụy Sĩ tại Zurich đã chứng minh rằng chiến thuật của họ thực sự cho phép thu thập dữ liệu nhạy cảm. Intel vá lỗ hổng bảo mật Các nhà nghiên cứu đã thông báo cho Intel vào tháng 9 năm ngoái. Nhà sản xuất đã triển khai một loạt bản cập nhật để khắc phục sự cố trên tất cả các bộ xử lý bị ảnh hưởng. Những biện pháp giảm thiểu này có tác động đến hiệu suất của bộ xử lý. Trong phản hồi cho Bleeping Computer, Intel cho biết họ đã tăng cường "các biện pháp bảo vệ dựa trên phần cứng chống lại Spectre v2 và khuyến nghị khách hàng liên hệ với nhà sản xuất hệ thống của họ để thực hiện các bản cập nhật cần thiết." Ngoài ra, Intel "không biết về bất kỳ vụ khai thác thực tế nào đối với các lỗ hổng liên quan đến thực thi suy đoán" cho đến nay.
Nguồn: ETH Zurich