
Một năm trước hôm nay, Intel phối hợp với một mạng lưới các nhà nghiên cứu độc lập và học thuật để tiết lộ một cặp lỗ hổng bảo mật có ảnh hưởng chưa từng có. Kể từ đó, một đội ngũ chuyên gia hack cốt lõi của Intel đã làm việc để giúp dọn dẹp mớ hỗn độn—bằng cách tạo ra những cuộc tấn công của riêng họ.
Được biết đến với tên gọi Spectre và Meltdown, hai lỗ hổng gốc—đều liên quan đến nhược điểm trong cách bộ xử lý quản lý dữ liệu để tối đa hóa hiệu suất—không chỉ ảnh hưởng đến các thế hệ sản phẩm sử dụng vi xử lý từ các nhà sản xuất hàng đầu như Intel, AMD và ARM, mà còn không có giải pháp sẵn có. Các biện pháp tạm thời mà Intel và các công ty khác triển khai đã gây ra nhiều vấn đề về hiệu suất.
Ngoài ra, Meltdown và đặc biệt là Spectre đã bộc lộ nhược điểm bảo mật cơ bản trong cách vi xử lý đã được thiết kế trong hơn hai thập kỷ. Suốt năm 2018, các nhà nghiên cứu bên trong và bên ngoài Intel tiếp tục phát hiện ra những điểm yếu có thể khai thác liên quan đến loại lỗ hổng "thực thi suy luận" này. Việc sửa chữa nhiều trong số chúng không chỉ đòi hỏi các bản vá phần mềm mà còn đòi hỏi việc suy nghĩ lại cách xây dựng bộ xử lý từ góc độ khái niệm.
Tại trung tâm của những nỗ lực này cho Intel là STORM, nhóm nghiên cứu và giảm nhẹ chiến lược của công ty, một nhóm hacker đến từ khắp nơi trên thế giới được giao nhiệm vụ đối phó với những mối đe dọa an ninh thế hệ tiếp theo. Việc phản ứng với những lỗ hổng thực thi suy luận đặc biệt đã đòi hỏi sự hợp tác rộng rãi giữa các đội ngũ phát triển sản phẩm, các nhóm kiến trúc cổ điển, các bộ phận liên lạc và truyền thông để phối hợp phản ứng, và các nhóm nghiên cứu tập trung vào an ninh tại Intel. STORM đã đứng ở trung tâm của phần kỹ thuật.
"Với Meltdown và Spectre, chúng tôi đã rất quyết liệt trong cách tiếp cận vấn đề này," nói Dhinesh Manoharan, người đứng đầu bộ phận nghiên cứu an ninh tấn công của Intel, bao gồm cả STORM. "Số lượng sản phẩm chúng tôi cần xử lý và đối phó và tốc độ chúng tôi thực hiện điều này—chúng tôi đã đặt một chuẩn rất cao."
Đội nghiên cứu an ninh tấn công của Intel gồm khoảng 60 người tập trung vào kiểm thử an ninh tích cực và điều tra sâu rộng. STORM là một phần nhỏ, khoảng mười người chuyên làm việc trên việc tạo ra các exploits mẫu để thể hiện tác động thực tế của chúng. Họ giúp làm sáng tỏ tình trạng một lỗ hổng thực sự kéo dài đến đâu, đồng thời chỉ ra các biện pháp giảm nhẹ có thể thực hiện. Chiến lược này giúp họ bắt kịp nhiều biến thể nhất có thể của những lỗ hổng thực thi suy luận mà đã xuất hiện một cách từ từ suốt năm 2018.
"Mỗi khi một khả năng hoặc tấn công mới tinh tế được phát hiện, chúng tôi cần theo dõi nó, làm việc trên nó và đảm bảo rằng công nghệ của chúng tôi vẫn mạnh mẽ," nói Rodrigo Branco, người đứng đầu STORM. "Không có gì khác biệt cho Spectre và Meltdown. Sự khác biệt duy nhất trong trường hợp đó là quy mô, vì nó cũng ảnh hưởng đến các công ty khác và toàn bộ ngành công nghiệp."
Phản Ứng Tiến Hóa
Intel nhận được sự chỉ trích từ ngành công nghiệp—đặc biệt là đầu năm 2018—vì giao tiếp thiếu tổ chức và vì đưa ra một số bản vá kém chất lượng trong khi công ty cố gắng điều khiển tàu Spectre và Meltdown. Nhưng các nhà nghiên cứu đã tích cực tham gia vào việc đối phó với lỗ hổng thực thi suy luận bên ngoài Intel cho biết công ty đã lấy lại được lòng tốt chủ yếu thông qua cách mạnh mẽ của nó trong việc giải quyết Spectre và Meltdown.
"Những điều mới sẽ được phát hiện dù có điều gì đi nữa," nói Jon Masters, chuyên gia kiến trúc tại nhóm dịch vụ CNTT doanh nghiệp mã nguồn mở Red Hat, mới đây đã được IBM mua lại. "Nhưng trong quá khứ, không ai nhận thức được vấn đề này, vì vậy họ không sẵn lòng hy sinh bất kỳ hiệu suất nào cho an ninh. Bây giờ, đối với Intel, an ninh không chỉ là một ô vuông kiểm tra mà còn là một tính năng chính, và các máy móc tương lai sẽ được xây dựng khác biệt."
Theo một số ước lượng, quá trình thêm tính năng phòng ngừa thực thi suy luận cơ bản vào vi xử lý Intel sẽ mất từ bốn đến năm năm. Trong khi đó, ngoài các bản vá cho các vi xử lý cổ điển, Intel đã thêm vào những chiếc vi xử lý của mình có các biện pháp phòng ngừa vật lý đầu tiên vào tháng 10 năm 2019. Nhưng việc tái khám phá hoàn toàn các vi xử lý để bảo vệ vật lý chống lại các cuộc tấn công thực thi suy luận theo thiết kế sẽ mất thời gian. "Một thiết kế vi mô kiến trúc hoàn toàn mới không thường xuyên được thực hiện," Masters nói.
Mặc dù Intel nhanh chóng tuyên bố về tiến triển mà họ đã đạt được cho đến nay thay vì tập trung vào lịch trình lớn hơn này, các nhà nghiên cứu an ninh tấn công của họ cũng công nhận quy mô và quan trọng của việc phát triển lại một cách cẩn thận.
"Khi giảm thiểu nhược điểm, thời gian phản ứng thay đổi tùy thuộc vào loại sản phẩm bạn xây dựng," Manoharan của Intel nói. "Vì vậy, nếu đó là một ứng dụng đơn giản so với một hệ điều hành hoặc một firmware cấp thấp hoặc bây giờ là silic, sự phức tạp là rất khác nhau. Và khả năng của chúng tôi để xử lý và giải quyết vấn đề cũng khác nhau ở mỗi đầu của phổ đó."
Mắt của Cơn Bão
Các cuộc tấn công thực thi suy luận chỉ là một trong những lĩnh vực trong danh sách dài các đề tài nghiên cứu mà STORM đối mặt. Nhưng chủ đề này chủ yếu được chú ý trong suốt năm 2018. Trong vài ngày sau khi Intel công bố lỗ hổng ban đầu của Meltdown và Spectre, Brian Krzanich, đương kim Giám đốc điều hành của công ty, tuyên bố một cam kết "Bảo mật lên đầu". "Điều quan trọng nhất là sự hợp tác liên tục sẽ tạo ra những phương pháp nhanh nhất và hiệu quả nhất để khôi phục lòng tin của khách hàng vào an ninh dữ liệu của họ," Krzanich viết. Kể từ đó, nhiều thành viên của STORM đã được tuyển dụng từ các công ty tư vấn an ninh độc lập và các nhóm nghiên cứu bên ngoài khác để giúp thấm nhuần Intel với cách tiếp cận ít doanh nghiệp của họ.
"Chúng tôi chia sẻ kiến thức và chuyên môn của mình với các đội sản phẩm khác nhau, nhưng chúng tôi không bị ràng buộc bởi một sản phẩm cụ thể," nói Marion Marschalek, một nhà nghiên cứu STORM chủ yếu làm việc trên phân tích an ninh của trình biên dịch phần mềm và gia nhập đội vào năm 2017. "Điều đó đặc biệt ở chỗ chúng tôi độc lập với quy trình sản xuất. Chúng tôi có thể thực hiện nghiên cứu tiên tiến hơn mà không bị ràng buộc theo lịch trình."
Đội STORM ngồi cùng nhau trong một phòng mở tại trụ sở của Intel tại Hillsboro, Oregon. "Nó giống như một bộ phim," Marschalek nói, cười. "Có rất nhiều bảng trắng và rất nhiều người nhảy lên và vẽ ý tưởng trên tường và thảo luận với người khác." STORM thậm chí có một biểu tượng không chính thức của đội, là loại alpaca, nhờ vào các buổi tụ tập mỗi vài tháng tại trang trại của Branco ở vùng nông thôn Oregon. "Tôi nhận được khiếu nại rằng tôi không cắt cỏ và nó là một nguy cơ cháy," ông nói. "Mọi thứ dẫn đến mọi thứ khác và bây giờ chúng tôi có 14 con alpaca."
Để cân bằng sự hài hước và tình đồng đội, tuy nhiên, là tình trạng nghiêm trọng của những mối đe doạ mà STORM phải đối mặt. Một phần lớn của các thiết bị tính toán trên khắp thế giới đều có chip Intel, từ các thiết bị nhúng và di động, đến máy tính cá nhân, máy chủ và siêu máy tính. Để tránh cho các thành viên cá nhân của đội từ cảm giác áp đặt, Branco cố gắng giao cho họ những thách thức có phạm vi quản lý được.
"Đối với tôi, điều đó rất thú vị, tôi cần làm việc trên những vấn đề mà trước đây người ta chưa bao giờ cần phải làm việc. Bạn đang định nghĩa tác động và với tôi đó là điều tuyệt vời," Branco nói. "Đối với những nhà nghiên cứu ít kinh nghiệm hơn, có thể là quá nhiều. Nó có thể làm cho họ cảm thấy áp đặt."
Sự lan rộng và quy mô này đã là cả mạnh mẽ và thách thức của Intel trong việc giải quyết các lỗ hổng thực thi suy luận, và mở rộng ý tưởng về các loại tấn công mới trên bộ xử lý.
"Hy vọng một trong những thông điệp mà Intel sẽ rút ra từ điều này là phòng ngự đa lớp," nói Thomas Wenisch, một nhà nghiên cứu kiến trúc máy tính tại Đại học Michigan đã làm việc về nghiên cứu thực thi suy luận, bao gồm một cuộc tấn công vào công nghệ vùng an toàn của Intel cho bộ xử lý. "Nếu ai đó phát hiện ra một lỗ hổng trong một phần của hệ thống, làm thế nào chúng ta có thể làm cho một số phần của bảo mật vẫn đứng vững? Hy vọng chúng ta sẽ thấy các thiết kế chip ít dễ vỡ hơn."
Các nhà nghiên cứu trong STORM có vẻ hiểu rõ tình hình, nhưng với nhiều năm cho đến khi Intel triển khai đầy đủ bảo vệ phần cứng chống lại các cuộc tấn công thực thi suy luận — và với các loại mối đe doạ mới xuất hiện liên tục — công ty nói chung sẽ cần duy trì cam kết với "an ninh hàng đầu" trong thời gian dài. Điều tương tự cũng áp dụng cho toàn bộ ngành công nghiệp silic, một nhiệm vụ khó khăn khi bảo vệ an ninh thường xung đột với tốc độ và sự linh hoạt. Và đẩy mạnh hiệu suất là cách Spectre và Meltdown xuất hiện ban đầu.
Những áp lực kinh tế thường không khớp với nhu cầu an ninh. "Điều đó khó khăn vì cuối cùng họ cạnh tranh dựa trên hiệu suất," Wenisch nói. Dù cho xung quanh có chuyện gì, nhưng nhiệm vụ của STORM đơn giản chỉ là tiếp tục đào sâu vào những rủi ro nào đang rình rap. Nó không thiếu cơ hội.
More Great Mytour Stories
- Trở nên ngốc nghếch: một năm sống với điện thoại phức tạp
- Tor dễ sử dụng hơn bao giờ hết. Đã đến lúc thử nghiệm
- Tương lai của cuộc chiến chống tội phạm là nghiên cứu lịch sử gia đình
- Chúng ta đang bắt đầu nhận ra sức mạnh của dữ liệu cá nhân
- Chiếc mũ bảo hiểm này giải quyết vấn đề phổ biến trong chia sẻ xe đạp
- 👀 Đang tìm kiếm những thiết bị công nghệ mới nhất? Hãy kiểm tra các lựa chọn của chúng tôi, hướng dẫn mua sắm và các ưu đãi tốt nhất suốt cả năm
- 📩 Đón nhận thêm thông tin cực kỳ hữu ích từ bản tin hàng tuần của chúng tôi
