1 điểm bởi GN⁺ 2023-08-09 | 1 bình luận | Chia sẻ qua WhatsApp
  • Bài viết về lỗ hổng nghiêm trọng CVE-2022-40982 được phát hiện trên hàng tỷ bộ xử lý hiện đại dùng trong máy tính cá nhân và điện toán đám mây
  • Lỗ hổng có tên "Downfall" này cho phép người dùng truy cập và đánh cắp dữ liệu của những người dùng khác đang dùng chung một máy tính
  • Lỗ hổng này phát sinh do tính năng tối ưu hóa bộ nhớ của bộ xử lý Intel vô tình làm lộ các thanh ghi phần cứng nội bộ cho phần mềm
  • Tác giả Daniel Moghimi phát hiện rằng lệnh Gather, được thiết kế để truy cập nhanh dữ liệu phân tán trong bộ nhớ, làm rò rỉ nội dung của tệp thanh ghi vector nội bộ trong quá trình thực thi suy đoán
  • Để khai thác lỗ hổng này, Moghimi đã giới thiệu các kỹ thuật Gather Data Sampling (GDS) và Gather Value Injection (GVI)
  • Lỗ hổng này ảnh hưởng đến các bộ xử lý Intel Core từ thế hệ thứ 6 Skylake đến thế hệ thứ 11 Tiger Lake (bao gồm cả hai)
  • Hacker có thể lợi dụng lỗ hổng này để nhắm vào các thông tin xác thực có giá trị cao như mật khẩu và khóa mã hóa
  • Lỗ hổng này cũng áp dụng với Intel SGX, tính năng bảo mật phần cứng có trên CPU Intel nhằm bảo vệ dữ liệu người dùng trước mọi dạng phần mềm độc hại
  • Intel đang phát hành bản cập nhật microcode để giảm thiểu lỗ hổng Downfall, nhưng một số khối lượng công việc có thể bị ảnh hưởng hiệu năng tới 50%
  • Lỗ hổng này đã được giữ kín gần một năm và được báo cáo cho Intel vào ngày 24 tháng 8 năm 2022
  • Tác giả đề xuất các nhà sản xuất và thiết kế bộ xử lý khác nên đầu tư nhiều hơn vào việc xác minh và kiểm thử bảo mật
  • Tác giả dự kiến sẽ trình bày Downfall tại BlackHat USA ngày 9 tháng 8 năm 2023 và tại USENIX Security Symposium ngày 11 tháng 8 năm 2023
  • Mã của Downfall có sẵn trên GitHub để dành cho những ai muốn tìm hiểu sâu hơn
  • Tên gọi "Downfall" mang ý nghĩa phá vỡ các ranh giới bảo mật mặc định trên hầu hết máy tính, đồng thời là phần tiếp nối của các lỗ hổng rò rỉ dữ liệu trước đó gồm Meltdown và Fallout (AKA MDS)

1 bình luận

 
GN⁺ 2023-08-09
Ý kiến trên Hacker News
  • Bài viết thảo luận về việc phát hiện một loạt cuộc tấn công Spectre do các nhà nghiên cứu bên ngoài tìm ra và được các nhà sản xuất chip vá lỗi.
  • Chuyên môn và nguồn lực của các nhà sản xuất chip, dù những lỗ hổng như vậy thường xuyên được phát hiện bởi các nhà nghiên cứu hoặc nhóm độc lập.
  • Liên kết tới bài báo của Intel được cung cấp trong bài đăng gốc là sai, nhưng liên kết đúng đã được cung cấp trong phần bình luận.
  • Hoài nghi đối với tuyên bố rằng các cuộc tấn công này ảnh hưởng đến mọi người dùng Internet, vì chưa có bằng chứng về tấn công dựa trên trình duyệt.
  • Thảo luận rằng việc chạy mã từ hai miền bảo mật trên cùng một lõi bộ xử lý vật lý có thể là vấn đề và nên tránh.
  • Lỗ hổng này không ảnh hưởng đến các CPU mới hơn của Intel như Alder Lake, Raptor Lake và Sapphire Rapids.
  • Lỗ hổng này đã tồn tại ít nhất 9 năm và ảnh hưởng đến các bộ xử lý từ sau năm 2014.
  • Đã có bản hợp nhất vào nhân Linux để giảm thiểu vấn đề này.
  • Google Cloud Platform (GCP) đã vá lỗ hổng này.
  • Lỗi này có thể gây suy giảm hiệu năng nghiêm trọng, lên tới 50%, và ảnh hưởng đến 70% bộ xử lý Intel hiện đại.
  • Mặc dù mức độ nghiêm trọng của lỗi cao, vẫn có hoài nghi về tính thực tiễn của các cuộc tấn công không cần những thủ thuật phức tạp, với ví dụ như SolarWinds được viện dẫn.