Tất cả các bộ xử lý Intel hiện đại đều bị ảnh hưởng bởi lỗ hổng bảo mật mới

theanh

Administrator
Nhân viên
Tất cả bộ xử lý Intel từ thế hệ thứ 9 trở lên đều bị ảnh hưởng bởi lỗ hổng bảo mật mới này. Các chuyên gia Thụy Sĩ đã xác định được một biến thể mới của cuộc tấn công Spectre, được biết đến với khả năng khai thác các cơ chế tối ưu hóa trong chip điện tử. Phát hiện này đặt ra câu hỏi về hiệu quả của các biện pháp bảo vệ được Intel triển khai kể từ năm 2018.

Dữ liệu quan trọng có nguy cơ bị xâm phạm​

Lỗ hổng này cho phép tin tặc trích xuất thông tin quan trọng được lưu trữ trong các khu vực được bảo vệ nhiều nhất của bộ nhớ bộ xử lý, bao gồm cả hạt nhân hệ điều hành. Các nhà nghiên cứu chỉ ra rằng "Các biện pháp giảm thiểu bằng phần cứng của Intel đối với những loại tấn công này đã có hiệu quả trong gần sáu năm", nhưng họ vẫn có thể vượt qua chúng. Để khai thác lỗ hổng này, kẻ tấn công nhắm vào hai thành phần thiết yếu của bộ xử lý: Bộ dự đoán nhánh gián tiếp (IBP) và Bộ đệm mục tiêu nhánh (BTB). Các yếu tố này được thiết kế để cải thiện hiệu suất chip, dự đoán các hướng dẫn sắp tới bằng cách suy đoán về hướng đi của chúng. Sự dự đoán này cho phép dữ liệu được tải trước và thực hiện chương trình được tăng tốc.

Vấn đề nằm ở chỗ thiếu sự đồng bộ giữa các hệ thống dự đoán này và quá trình thực hiện các hướng dẫn thực tế. Các nhà nghiên cứu quan sát thấy rằng "các bản cập nhật dự đoán nhánh không được đồng bộ với việc thực hiện lệnh thực tế." Trên thực tế, bộ xử lý có thể tiếp tục suy đoán về các lệnh trong tương lai ngay cả khi điều này cho phép truy cập vào dữ liệu nhạy cảm mà không cần chương trình được phép làm như vậy.

Phương pháp tấn công này có thể khôi phục mật khẩu, khóa mã hóa và các dữ liệu quan trọng khác của hệ điều hành. Các nhà nghiên cứu đã chứng minh rằng họ có thể trích xuất thông tin tùy ý với tốc độ 5,6 kilobyte mỗi giây trên hệ thống Ubuntu 24.04 được cập nhật đầy đủ với tất cả các biện pháp bảo vệ được bật.

Lỗ hổng bảo mật này có thể bỏ qua các biện pháp bảo mật eIBRS (Đoán trước nhánh gián tiếp bị hạn chế nâng cao) và IBPB (Rào cản dự đoán nhánh gián tiếp) do Intel triển khai để bảo vệ chống lại các cuộc tấn công Spectre v2. Những biện pháp bảo vệ này, được coi là chiến lược phòng thủ tiêu chuẩn, đang tỏ ra không hiệu quả trước kỹ thuật mới này.

Được nhóm nghiên cứu Thụy Sĩ cảnh báo vào tháng 9 năm ngoái, Intel đã nhanh chóng phát triển một loạt các bản cập nhật để khắc phục lỗ hổng này. Nhà sản xuất đã triển khai các bản vá cho tất cả các bộ xử lý bị ảnh hưởng, nhưng các biện pháp này đi kèm với việc giảm hiệu suất lên tới 2,7%, theo đánh giá được thực hiện trên chip Alder Lake. Một điều ít tệ hại hơn.

Trong phản hồi của mình, Intel tuyên bố rằng họ đã "tăng cường các biện pháp bảo vệ dựa trên phần cứng chống lại Spectre v2" và khuyến nghị khách hàng "liên hệ với nhà sản xuất hệ thống của họ để thực hiện các bản cập nhật cần thiết." Tuy nhiên, gã khổng lồ của Mỹ khẳng định rằng "cho đến nay, họ chưa phát hiện bất kỳ hành vi khai thác thực tế nào đối với các lỗ hổng liên quan đến việc thực hiện suy đoán".
 
Back
Bên trên