Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD

Tường Minh
30/10/2020 14:00
NIICS

Nguyên nhân của một số cuộc tấn công thực hành suy đoán (speculative execution) trước đây như Meltdown và Foreshadow để chống lại các bộ xử lý hiện đại, bị hiểu sai là do hiệu ứng tìm nạp trước (prefetching effect), dẫn đến việc các nhà cung cấp phần cứng phát hành các bản vá và biện pháp đối phó không hoàn chỉnh.

Một nhóm các học giả đến từ Đại học Công nghệ Graz và Trung tâm CISPA Helmholtz về An toàn thông tin đã chia sẻ những phát hiện của mình. Họ cho biết lý do chính xác tại sao các địa chỉ nhân (kernel) được lưu vào bộ nhớ đệm ngay từ đầu, cũng như đưa ra một số cuộc tấn công mới khai thác các vấn đề cơ bản chưa được xác định trước đây, cho phép kẻ tấn công lấy cắp dữ liệu nhạy cảm.

Nghiên cứu mới này giải thích các cuộc tấn công vi kiến trúc thực chất được gây ra bởi việc tham chiếu suy đoán của các thanh ghi user-space trong nhân. Điều này không chỉ tác động đến các CPU Intel gần đây với các bản vá phần cứng mới nhất, mà còn tác động đến một số bộ xử lý hiện đại của ARM, IBM và AMD mà trước đây được cho là không bị ảnh hưởng.

Các nhà nghiên cứu cho biết, những ảnh hưởng được báo cáo trong một số bài báo học thuật trong  4 năm qua không được hiểu đúng, dẫn đến những giả định không chính xác về các biện pháp đối phó. “Hiệu ứng tìm nạp trước thực tế không liên quan đến các câu lệnh tìm nạp trước bằng phần mềm hoặc hiệu ứng tìm nạp trước trên phần cứng do quyền truy cập bộ nhớ, mà thay vào đó là do sự tham chiếu suy đoán của các thanh ghi user-space trong kernel.”Bên cạnh việc phân tích nguyên nhân sâu xa thực sự của hiệu ứng tìm nạp trước, một số phát hiện chính khác từ nghiên cứu trên là:

Nguyên nhân của một số cuộc tấn công thực hành suy đoán (speculative execution) trước đây như Meltdown và Foreshadow để chống lại các bộ xử lý hiện đại, bị hiểu sai là do hiệu ứng tìm nạp trước (prefetching effect), dẫn đến việc các nhà cung cấp phần cứng phát hành các bản vá và biện pháp đối phó không hoàn chỉnh.

- Một số cuộc tấn công mới khai thác nguyên nhân gốc cơ bản, bao gồm tấn công dịch địa chỉ (address-translation) trong ngữ cảnh hạn chế, rò rỉ trực tiếp các giá trị thanh ghi trong các tình huống cụ thể, và khai thác Foreshadow đầu cuối tới dữ liệu non-L1.

- Một dạng tấn công kênh ngầm xuyên lõi mới (cross-core covert channel) trong một số trường hợp có thể cho phép kẻ tấn công quan sát bộ nhớ đệm của địa chỉ (hoặc giá trị) được lưu trữ trong một thanh ghi mà không cần dựa vào bộ nhớ được chia sẻ.

- Các tiện ích tìm nạp trước Spectre có thể trực tiếp làm rò rỉ dữ liệu. Điều này không chỉ khiến tấn công ZombieLoad hiệu quả trên CPU Intel dẫn tới rò rỉ dữ liệu nhạy cảm từ bộ nhớ đệm hoặc bộ nhớ bên trong, mà còn tác động tới các CPU khác không phải của Intel.

- Trong một số cuộc tấn công như Rowhammer, tấn công bộ nhớ cache và DRAMA, các vấn đề về tham chiếu suy đoán có thể cho phép kẻ tấn công khôi phục địa chỉ vật lý của các biến JavaScript và lấy thông tin nhờ thực thi tạm thời từ xa thông qua trình duyệt web.

Ngoài ra, các nhà nghiên cứu cũng chứng minh rằng lỗ hổng Foreshadow trên CPU Intel có thể bị khai thác ngay cả khi các bản vá khuyến nghị đang được kích hoạt. Điều này có thể thực hiện được do cuộc tấn công có thể được thực hiện trên dữ liệu không nằm trong bộ nhớ đệm L1 trên các phiên bản nhân có chứa các tiện ích tìm nạp trước.

Từ tấn công dịch địa chỉ đến Foreshadow

Phần mềm hệ thống dựa vào cơ chế dịch địa chỉ của CPU để thực hiện cách ly giữa các tiến trình  khác nhau. Mỗi tiến trình có không gian bộ nhớ ảo riêng và không thể tùy ý truy cập các địa chỉ bộ nhớ vật lý bên ngoài. Do đó, dịch địa chỉ được chương trình sử dụng như một lớp trung gian ánh xạ không gian địa chỉ ảo đến địa chỉ vật lý. Không gian địa chỉ ảo cũng bao gồm một không gian địa chỉ nhân để chứa các luồng nhân Linux, giúp phần cứng bên dưới dễ dàng xử lý các lệnh đặc quyền từ các luồng người dùng trong chế độ nhân.

Trong khi các nhân của hệ điều hành có thể được bảo mật trước các cuộc tấn công kênh kề tìm nạp trước thông qua một kỹ thuật được gọi là cách ly bảng trang nhân (Kernel Page-Table Isolation - KPTI hoặc KAISER). Kỹ thuật này thực hiện cách ly nghiêm ngặt giữa user-space và nhân để phần cứng không giữ bất kỳ thông tin nào về địa chỉ nhân trong khi đang chạy ở chế độ người dùng.

Các nhà nghiên cứu nhận thấy rằng, KPTI  không đảm bảo bảo vệ hoàn toàn khỏi các cuộc tấn công dịch địa chỉ khi kẻ tấn công cố gắng kiểm tra xem hai địa chỉ ảo khác nhau có ánh xạ đến cùng một địa chỉ vật lý hay không. Nói cách khác, tấn công dịch địa chỉ cho phép các ứng dụng không có đặc quyền thực hiện tìm nạp các địa chỉ nhân tùy ý vào bộ nhớ đệm, và do đó phân giải địa chỉ ảo thành địa chỉ vật lý trên các hệ thống Linux 64 bit.

Hướng suy nghĩ ban đầu là các cuộc tấn công như vậy có liên quan đến các câu lệnh tìm nạp trước, nhưng phát hiện mới đã chứng minh ngược lại. Từ đó xác nhận rằng, KPTI không phải là một biện pháp đối phó hoàn chỉnh chống lại các cuộc tấn công kênh kề vi kiến trúc đối với sự cách ly nhân.

Thay vào đó, một công cụ tên là Spectre-BTB- SA-IP (Branch Target Buffer, Same Address, In- Place) được khai thác để gây rò rỉ thông tin, tạo ra thực hành suy đoán và có thể dẫn đến các cuộc tấn công lợi dụng lỗ hổng Meltdown và Foreshadow bằng cách bỏ qua bản vá L1TF hiện tại.

Spectre-BTB-SA-IP là một biến thể của lỗ hổng Spectre khai thác bộ đệm mục tiêu nhánh (Branch Target Buffer) - một thành phần giống như bộ nhớ đệm trong các CPU được sử dụng để dự đoán nhánh, nhằm thực hiện các cuộc tấn công trong cùng một không gian địa chỉ và cùng một vị trí nhánh.

Các nhà nghiên cứu cho biết, hiệu ứng tìm nạp trước tương tự có thể được sử dụng để thực hiện tấn công Foreshadow. Nếu có bí mật trong bộ nhớ đệm L3 và địa chỉ bản đồ vật lý trực tiếp được tham chiếu trong nhân hypervisor, thì dữ liệu có thể được tìm nạp vào L1. Điều này cho phép thực hiện tấn công Foreshadow ngay cả khi bản vá cho Foreshadow được kích hoạt trong khi các bản vá Spectre-BTB không kích hoạt. Hệ quả là có thể thực hiện tấn công Foreshadow trên các nhân cũ hơn đã được vá lỗ hổng Foreshadow cùng tất cả các biện pháp được kích hoạt, và trên một nhân được vá đầy đủ nếu các bản vá Spectre-v2 bị vô hiệu hóa.

Kích hoạt bản vá Spectre-BTB như Retpoline

Để nhấn mạnh tác động của các cuộc tấn công kênh kề, các nhà nghiên cứu đã thiết lập một kênh ngầm dựa trên bộ nhớ đệm để tách dữ liệu từ một tiến trình chạy trên CPU Intel Core i7-6500U sang một tiến trình ẩn khác, với tốc độ truyền 10 bit/s để chuyển tiếp tổng cộng 128 byte đến tiến trình nhận.

Ngoài ra, các nhà nghiên cứu cho biết có thể  làm rò rỉ nội dung thanh ghi từ vùng bao SGX của CPU Intel, bằng cách sử dụng một thanh ghi được tham chiếu suy đoán (gọi là “bẫy tham chiếu ngược”- dereference trap) để khôi phục một giá trị 32 bit được lưu trữ trong thanh ghi 64 bit trong 15 phút.

Cuối cùng, một số cuộc tấn công nhất định hiện có thể được thực hiện từ xa thông qua JavaScript trong trình duyệt web, và điền vào các thanh ghi   64 bit, với giá trị mà kẻ tấn công kiểm soát trong JavaScript bằng cách sử dụng WebAssembly.

Để giảm thiểu các cuộc tấn công này, các CPU hiện tại được khuyến nghị kích hoạt các bản vá Spectre-BTB, bao gồm Retpoline, nhằm mục đích ngăn chặn việc chèn mục tiêu nhánh bằng cách cách ly các nhánh gián tiếp khỏi thực hành suy đoán.

Theo An toàn Thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

Trình duyệt ẩn danh Chrome có thực sự mang lại sự an toàn cho người dùng

Trình duyệt ẩn danh Chrome có thực sự mang lại sự an toàn cho người dùng

Cơn sốt đào tiền ảo Pi tiểm ẩn những nguy hiểm nào ?

Cơn sốt đào tiền ảo Pi tiểm ẩn những nguy hiểm nào ?

Cảnh báo chiêu mạo danh e-mail của các công ty uy tín trên thế giới để lừa đảo

Cảnh báo chiêu mạo danh e-mail của các công ty uy tín trên thế giới để lừa đảo

Silver Sparrow - Mã độc bí ẩn "phơi bày" các lỗ hổng bảo mật của chip M1 do Apple tự sản xuất

Silver Sparrow - Mã độc bí ẩn "phơi bày" các lỗ hổng bảo mật của chip M1 do Apple tự sản xuất

Clubhouse dễ bị đánh cắp dữ liệu âm thanh chỉ bởi một tài khoản người dùng

Clubhouse dễ bị đánh cắp dữ liệu âm thanh chỉ bởi một tài khoản người dùng

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Hiểm hoạ từ trang web giả mạo Công an Hà Nội - Hàng tỉ đồng "bốc hơi"

Hiểm hoạ từ trang web giả mạo Công an Hà Nội - Hàng tỉ đồng "bốc hơi"

 Facebook nói gì khi nhiều người dùng bị lỗi đăng xuất khỏi tài khoản?

Facebook nói gì khi nhiều người dùng bị lỗi đăng xuất khỏi tài khoản?

Đánh cắp mã OTP và những thiệt hại hàng trăm tỉ đổng tại Việt Nam

Đánh cắp mã OTP và những thiệt hại hàng trăm tỉ đổng tại Việt Nam

Triển khai thực hiện luật bảo vệ bí mật Nhà nước

Triển khai thực hiện luật bảo vệ bí mật Nhà nước

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

An toàn thông tin cho điện toán đám mây - Mục tiêu cao nhất trong phát triển quốc gia số

Tấn công mạng gia tăng vào các cơ sở y tế trên toàn thế giới giữa căng thẳng COVID-19

Tấn công mạng gia tăng vào các cơ sở y tế trên toàn thế giới giữa căng thẳng COVID-19

Tin mới cập nhật

Chiến lược phát triển của lĩnh vực Phát thanh, truyền hình và thông tin điện tử giai đoạn 2021-2025

Chiến lược phát triển của lĩnh vực Phát thanh, truyền hình và thông tin điện tử giai đoạn 2021-2025

Xây dựng và cập nhật phương pháp, tiêu chí đo lường kỹ năng số, khoảng cách số năm 2022

Xây dựng và cập nhật phương pháp, tiêu chí đo lường kỹ năng số, khoảng cách số năm 2022

Quyết định số 964/QĐ-TTg ngày 10/8/2022 của Thủ tướng Chiến lược An toàn, An ninh mạng quốc gia, chủ động ứng phó với các thách thức từ không gian mạng đến năm 2025, tầm nhìn 2030.

Quyết định số 964/QĐ-TTg ngày 10/8/2022 của Thủ tướng Chiến lược An toàn, An ninh mạng quốc gia, chủ động ứng phó với các thách thức từ không gian mạng đến năm 2025, tầm nhìn 2030.

Chiến lược phát triển Chính phủ điện tử hướng tới Chính phủ số giai đoạn 2021-2025, định hướng đến năm 2030

Chiến lược phát triển Chính phủ điện tử hướng tới Chính phủ số giai đoạn 2021-2025, định hướng đến năm 2030

Chương trình Chuyển đổi số quốc gia đến năm 2025, định hướng đến năm 2030

Chương trình Chuyển đổi số quốc gia đến năm 2025, định hướng đến năm 2030

Chiến lược phát triển thông tin quốc gia đến năm 2025, tầm nhìn 2030

Chiến lược phát triển thông tin quốc gia đến năm 2025, tầm nhìn 2030

Chiến lược quốc gia phát triển kinh tế số và xã hội số đến năm 2025, định hướng đến năm 2030

Chiến lược quốc gia phát triển kinh tế số và xã hội số đến năm 2025, định hướng đến năm 2030

Hội nghị tổng kết tình hình triển khai Nghị quyết số 02/NQ-CP; kết quả và bài học kinh nghiệm

Hội nghị tổng kết tình hình triển khai Nghị quyết số 02/NQ-CP; kết quả và bài học kinh nghiệm

Kinh nghiệm Vương Quốc Anh: Cẩm nang phòng, chống tin giả, tin sai lệch trên không gian mạng

Kinh nghiệm Vương Quốc Anh: Cẩm nang phòng, chống tin giả, tin sai lệch trên không gian mạng

Báo cáo chuyên đề tháng 07/2022: Cuộc sống số thời chiến ở Liên bang Nga, U-crai-na và gợi suy cho Việt Nam

Báo cáo chuyên đề tháng 07/2022: Cuộc sống số thời chiến ở Liên bang Nga, U-crai-na và gợi suy cho Việt Nam

Quyết định số 2289/QĐ-TTg của Thủ tướng Chính phủ: Ban hành Chiến lược quốc gia về Cách mạng công nghiệp lần thứ tư đến năm 2030

Quyết định số 2289/QĐ-TTg của Thủ tướng Chính phủ: Ban hành Chiến lược quốc gia về Cách mạng công nghiệp lần thứ tư đến năm 2030

Chiến lược phát triển lĩnh vực báo chí giai đoạn 2021- 2025

Chiến lược phát triển lĩnh vực báo chí giai đoạn 2021- 2025

Tin đọc nhiều

Cơn sốt đào tiền ảo Pi tiểm ẩn những nguy hiểm nào ?

Cơn sốt đào tiền ảo Pi tiểm ẩn những nguy hiểm nào ?

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Cài đặt app giả mạo Bộ Công an bị mất 6,1 tỉ đồng

Đánh cắp mã OTP và những thiệt hại hàng trăm tỉ đổng tại Việt Nam

Đánh cắp mã OTP và những thiệt hại hàng trăm tỉ đổng tại Việt Nam

Tấn công mạng gia tăng vào các cơ sở y tế trên toàn thế giới giữa căng thẳng COVID-19

Tấn công mạng gia tăng vào các cơ sở y tế trên toàn thế giới giữa căng thẳng COVID-19

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

Tăng cường triển khai hoạt động bảo đảm an toàn, an ninh mạng

GHTK đứng trước nguy cơ rò rỉ thông tin khách hàng

GHTK đứng trước nguy cơ rò rỉ thông tin khách hàng

Công nghệ tường lửa mới dưới góc nhìn của chuyên gia bảo mật Keysight

Công nghệ tường lửa mới dưới góc nhìn của chuyên gia bảo mật Keysight

Lỗ hổng vượt qua xác thực mã PIN mới ảnh hưởng tới thanh toán Visa

Lỗ hổng vượt qua xác thực mã PIN mới ảnh hưởng tới thanh toán Visa

Người dùng gặp nguy khi bộ lọc thư rác của gmail bị hỏng

Người dùng gặp nguy khi bộ lọc thư rác của gmail bị hỏng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

Phân loại thông tin tình báo mối đe dọa an ninh mạng

Video xem nhiều

Hyundai công bố mẫu xe TIGER có thể 'đi bộ' qua các chướng ngại vật.

Hyundai công bố mẫu xe TIGER có thể 'đi bộ' qua các chướng ngại vật.

Hướng dẫn cấu hình phần mềm ký số vSignPDF 3.1.7

Hướng dẫn cấu hình phần mềm ký số vSignPDF 3.1.7

Hành trình lên ngôi vô địch hạng Cơ bản của đội 210 tại PVOIL VOC 2019

Hành trình lên ngôi vô địch hạng Cơ bản của đội 210 tại PVOIL VOC 2019

Renault - Samsung nhận được hơn 8000 đơn đặt hàng cho chiếc SUV XM3

Renault - Samsung nhận được hơn 8000 đơn đặt hàng cho chiếc SUV XM3

Khám phá công nghệ G-Vectoring Contror trên Mazda 3 mới

Khám phá công nghệ G-Vectoring Contror trên Mazda 3 mới

Audi RS4 Avant điều chỉnh động cơ để tạo ra 513 mã lực, tiếng nổ như phản lực

Audi RS4 Avant điều chỉnh động cơ để tạo ra 513 mã lực, tiếng nổ như phản lực

Cô bé 14 tuổi tìm ra giải pháp mới xóa điểm mù trên xe hơi

Cô bé 14 tuổi tìm ra giải pháp mới xóa điểm mù trên xe hơi

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Samsung tiết lộ bộ xử lý tích hợp Exynos 980 tích hợp modem 5G

Samsung tiết lộ bộ xử lý tích hợp Exynos 980 tích hợp modem 5G

Những cảnh báo gây tranh cãi về mức bức xạ tần số của các smartphone

Những cảnh báo gây tranh cãi về mức bức xạ tần số của các smartphone

Vết thương hở mau lành nhờ chiếu tia lạnh Plasma

Vết thương hở mau lành nhờ chiếu tia lạnh Plasma

Kinh tế số và tiềm năng phát triển tại Việt Nam
15/06/2021
Phương pháp đo lường đô thị thông minh
11/06/2021
Triển vọng 5G và 6G trong tương lai ở Nhật Bản
11/06/2021
Bắc Ninh: Không ký kết triển khai dự án Owifi 5G với CSE Singapore
27/06/2020
Bị World Bank cấm dự thầu 7 năm, công ty Sao Bắc Đẩu thừa nhận sai sót
27/06/2020
Hội thảo góp ý dự thảo phát triển công nghiệp ICT, hướng tới CMCN lần thứ tư
27/05/2020
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Các yếu tố cơ bản của chuyển đổi số
08/04/2020
Phát huy tinh thần Make in Vietnam, sẵn sàng công nghệ, thiết bị để thương mại 5G
07/12/2019
REV-ECIT 2019: Thúc đẩy phát triển thông tin di động 5G và ứng dụng
07/12/2019
PVOIL Cup 2019 chính thức khởi tranh - Vượt lên thử thách
28/09/2019
Kinh nghiệm quá hữu ích. Cần phổ biến ngay cho các cháu nhỏ.
Một con người dùng cả một cuộc đời cho tình yêu thiên nhiên . Ông đã đóng góp cống hiến cho nghành thực vật học nước nhà bảo tồn phát triển những loài lan quí hiếm . Xin chúc ngài có một sinh nhật ngài ấm áp hạnh phúc bên người thân . Mong xã hội và trên toàn thế giới có nhiều người tâm huyết như ông . Xin chúc cho tình cảm hữu nghị giữa hai đất nước TL & VN luôn bền chặt và thắm thiết . VN luôn yêu quí các bạn !
Nhu cầu tuyển dụng tăng gấp đột biến 4 lần trong một thời gian ngắn điều đó phản ánh tỉ lệ thất nghiệp trong những tháng đầu năm là 3/4 do ảnh hưởng của đại dịch covid-19 đây là một điều đáng buồn, rồi các cử nhân, kỹ sư sẽ đi đâu về đâu trong giai đoạn bất ổn này. Để cân bằng lại có thể mất một thời gian dài.