Thao tác điện thế trên bộ xử lý Intel, hacker có khả năng tạo ra các lỗi tính toán trong con chip, khiến phân vùng bảo mật SGX trong chip Intel phải tiết lộ thông tin mã hóa bên trong.
Để bảo vệ thông tin nhạy cảm được lưu trữ trong con chip, từ khi ra mắt dòng chip Skylake, Intel đã tích hợp tính năng Software Guard Extension (SGX), một phân vùng bộ nhớ bảo mật hoàn toàn riêng biệt. Với thiết kế bảo mật, dữ liệu ứng dụng lưu trữ trong phân vùng này sẽ được bảo vệ khỏi các tiến trình chạy ở cấp đặc quyền cao như hệ điều hành, BIOS,…
Tuy nhiên, giống như cách những kẻ trộm cắt điện để vô hiệu hóa các hệ thống bảo vệ đắt tiền quanh ngôi nhà, hai nhóm nghiên cứu bảo mật – một nhóm của Đại học Birmingham của Anh, Đại học TU Graz ở Viên, KU Leuven của Bỉ và một nhóm khác của Đại học Kỹ thuật TU Darmstadt của Đức và Đại học California – đã phát hiện ra một kỹ thuật mới cho phép hacker 'ngắt nguồn điện' của con chip, buộc nó phải rò rỉ thông tin lưu trong đó.

Kỹ thuật này, được một trong hai nhóm nghiên cứu đặt tên là Plundervolt, sẽ cài đặt malware vào máy tính nạn nhân để tạm thời làm giảm điện thế đi qua con chip Intel. Điều này gọi là 'undervolt', thường được người dùng sử dụng như một biện pháp để tiết kiệm năng lượng khi không cần hiệu năng tối đa. (Cũng cách làm này nhưng theo chiều ngược lại, người dùng có thể tăng điện thế để ép xung bộ xử lý.)
Tuy nhiên, chính trong khoảnh khắc mà điện thế của bộ xử lý giảm 25-30%, nếu kẻ tấn công căn chính xác thời điểm thay đổi điện thế, họ có thể làm con chip tạo ra các lỗi trong quá trình tính toán sử dụng dữ liệu bí mật bên trong. Những lỗi này có thể tiết lộ các thông tin nhạy cảm như khóa mã hóa hoặc dữ liệu sinh trắc học lưu trữ trong phân vùng SGX.
Trước đây, các nhà nghiên cứu đã phát hiện ra rằng họ có thể sử dụng các thay đổi về điện thế để gây ra các lỗi tính toán – gọi là các lỗi 'bit flip' để chuyển từ 1 thành 0 hoặc ngược lại trong phân vùng SGX – và họ nhận thấy có thể khai thác chúng cho các cuộc tấn công.
'Ví dụ, khi bạn thay đổi giá trị bit, bạn đang thực hiện các tính toán mã hóa – và thú vị là - bạn có thể khôi phục lại khóa mã hóa bí mật của con chip.' Nhà nghiên cứu Flavio Garcia tại Đại học Birmingham chia sẻ.
Trong nhiều trường hợp, chỉ cần thay đổi một bit duy nhất của khóa mã hóa cũng đủ để làm cho nó yếu đi đáng kể, khiến kẻ tấn công có thể giải mã dữ liệu mã hóa và lấy được chính khóa mã hóa đó. Các nhà nghiên cứu thậm chí còn có thể sử dụng cách này để bộ xử lý viết vào phần bộ nhớ không được bảo vệ, thay vì phân vùng SGX được mã hóa.
Tuy nhiên, các nhà nghiên cứu cũng thừa nhận rằng cuộc tấn công của họ không dễ dàng thực hiện. Để làm điều này, kẻ tấn công phải tìm cách cài đặt malware với quyền ưu tiên cao nhất lên máy tính nạn nhân.
Không chỉ có chip Intel mới là mục tiêu của loại tấn công này.
Trên thực tế, phát hiện của các nhà nghiên cứu tại Đại học Birmingham, TU Graz và KU Leuven dựa trên công trình của các nhà nghiên cứu tại Đại học Thanh Hoa và Đại học Maryland, những người đã sử dụng kỹ thuật tương tự để thay đổi điện thế nhằm làm suy yếu lớp bảo mật của bộ xử lý, nhưng hướng nghiên cứu của họ là các bộ xử lý ARM chứ không phải của Intel. Kỹ thuật này được gọi là VoltJockey.
Intel, sau khi yêu cầu các nhà nghiên cứu giữ bí mật công trình của họ trong 6 tháng, đã xác nhận phát hiện này. Và chỉ vài ngày trước đó, Intel đã phát hành một bản cập nhật firmware cho chip của mình để ngăn chặn các cuộc tấn công dạng này. 'Intel đã hợp tác với các nhà sản xuất máy tính để phát triển một bản cập nhật microcode nhằm giảm nhẹ vấn đề khi khóa điện thế ở mức thiết lập mặc định.' Intel cho biết trên blog của họ.
Tham khảo Wired
