Trong suốt hai năm qua, những cuộc tấn công như Spectre, Meltdown và các biến thể của chúng—tất cả đều có khả năng đánh lừa nhiều loại bộ xử lý để rò rỉ dữ liệu nhạy cảm—đã cho thấy việc bảo vệ một chip có thể khó khăn như thế nào. Nhưng điều này chỉ là một điều khiến một công ty như Intel phải nhanh chóng khắc phục một lỗ hổng, và một điều rất khác khi nó không hành động trên một trong những lỗ hổng đó trong hơn một năm.
Hôm nay, các nhà nghiên cứu tại Đại học Vrije ở Amsterdam, KU Leuven ở Bỉ, Trung tâm An toàn thông tin của Đức, và Đại học Công nghệ Graz ở Áo tiết lộ các phiên bản mới của một kỹ thuật hack tận dụng một lỗ hổng sâu sắc trong các chip Intel. Chúng là các biến thể của một thứ gọi là ZombieLoad hoặc RIDL, viết tắt của Rogue In-Flight Data Load; Intel thay thế nó bằng cách gọi đó là mẫu dữ liệu microarchitectural, hoặc MDS. Giống như các lỗ hổng Spectre và Meltdown—mà một số nhà nghiên cứu Graz cũng tham gia phát hiện vào đầu năm 2018—các biến thể MDS mới này đại diện cho những lỗ hổng có thể cho phép bất kỳ hacker nào có thể chạy mã trên máy tính mục tiêu để buộc bộ xử lý của nó rò rỉ dữ liệu nhạy cảm. Các tình huống cho cuộc tấn công có thể bao gồm từ mã Javascript của một trang web chạy trong trình duyệt của nạn nhân đến máy ảo chạy trên một máy chủ đám mây, sau đó có thể nhắm vào một máy ảo trên cùng một máy tính vật lý.
Nhưng trong trường hợp này, các nhà nghiên cứu chỉ trích một sự thất bại nghiêm trọng hơn từ phía Intel không chỉ là một lỗi khác. Mặc dù họ đã cảnh báo Intel về những biến thể MDS mới này từ tháng 9 năm 2018, gigabyte chip vẫn đã bỏ qua việc sửa chữa các lỗ hổng trong gần 14 tháng qua. Và trong khi Intel thông báo hôm nay rằng họ đã vá mới hàng chục lỗ hổng, các nhà nghiên cứu và chính công ty thừa nhận rằng những bản vá đó vẫn không bảo vệ hoàn toàn chống lại các cuộc tấn công MDS.
Chưa Hết Vấn Đề Đã Được Khắc Phục
Ban đầu, Intel đã sửa một số lỗ hổng MDS của mình vào tháng 5. Nhưng các nhà nghiên cứu tại Đại học Vrije nói họ đã cảnh báo Intel vào thời điểm đó rằng những nỗ lực đó chưa hoàn chỉnh. Theo yêu cầu của Intel, họ đã giữ im lặng cho đến bây giờ, vì lo sợ rằng việc này có thể giúp hacker tận dụng lỗ hổng chưa được vá trước khi công ty cuối cùng sửa nó. "Biện pháp giảm nhẹ mà họ phát hành vào tháng 5, chúng tôi biết nó có thể bị bỏ qua. Nó không hiệu quả," chia sẻ Kaveh Razavi, một trong những nhà nghiên cứu thuộc nhóm VUSec của Đại học Vrije. "Họ hoàn toàn bỏ qua một biến thể của cuộc tấn công của chúng tôi—biến thể nguy hiểm nhất".
Trong thực tế, các nhà nghiên cứu VUSec nói rằng kể từ khi họ đầu tiên tiết lộ lỗ hổng cho Intel, họ đã làm cho nó trở thành một kỹ thuật có khả năng đánh cắp dữ liệu nhạy cảm trong vài giây thay vì số giờ hoặc ngày mà họ trước đây nghĩ là cần thiết.
Các cuộc tấn công MDS mà VUSec và TU Graz công bố ban đầu vào tháng 5—cùng với một nhóm nghiên cứu siêu nhóm khác tại Đại học Michigan, Đại học Adelaide, KU Leuven ở Bỉ, Viện Công nghệ Worcester Polytechnic, Đại học Saarland ở Đức, cũng như các công ty an ninh Cyberus, BitDefender, Qihoo360 và Oracle—tận dụng một đặc điểm kỳ cục của bộ xử lý Intel để cho phép người dùng có thể chạy mã trên một bộ xử lý nạn nhân có thể đánh cắp dữ liệu nhạy cảm từ các phần khác của máy tính mà họ không nên có quyền truy cập. Trong một số trường hợp, chip Intel thực hiện một lệnh hoặc truy cập một phần của bộ nhớ máy tính "một cách giả định," đoán điều mà một chương trình sẽ muốn trước khi nó thậm chí yêu cầu nó làm như một biện pháp tiết kiệm thời gian. Nhưng trong một số trường hợp, việc thực hiện giả định đó dẫn đến việc truy cập vào một vị trí không hợp lệ trong bộ nhớ—một vị trí sẽ dẫn đến quá trình giả định bị hủy. Khi điều đó xảy ra, bộ xử lý thay vì đóng nước lấy dữ liệu tùy ý từ bộ đệm, các phần của chip làm nhiệm vụ như "ống" giữa các thành phần khác nhau, như bộ xử lý và bộ nhớ cache của nó.
Các nhà nghiên cứu đã chỉ ra vào tháng 5 rằng họ có thể vừa thao tác những bộ đệm đó để chứa dữ liệu nhạy cảm như khóa mật mã hoặc mật khẩu, và cũng gây ra việc truy cập bộ nhớ giả định bị hủy. Do đó, cuộc tấn công MDS của họ có thể làm rò rỉ thông tin nhạy cảm từ bộ đệm của chip cho một kẻ tấn công.
Đối với biện pháp khắc phục của mình, Intel đã chọn không ngừng bộ xử lý của mình từ việc lấy dữ liệu tùy ý ra khỏi bộ đệm khi truy cập bộ nhớ không hợp lệ xảy ra. Thay vào đó, họ đã cập nhật mã micro trong chip của mình để ngăn chặn những tình huống cụ thể mà cho phép dữ liệu đó rò rỉ. Nhưng trong quá trình làm như vậy, các nhà nghiên cứu nói rằng Intel đã bỏ lỡ một số biến thể. Một kỹ thuật, được gọi là TSX asynchronous abort, hoặc TAA, đánh lừa một bộ xử lý để sử dụng một tính năng được gọi là TSX được thiết kế để quay lại một loại "điểm lưu" trong bộ nhớ nếu nó xung đột với một quy trình khác. Một kẻ tấn công sau đó có thể kích hoạt xung đột đó để buộc rò rỉ dữ liệu nhạy cảm từ bộ đệm của chip, giống như trong các cuộc tấn công MDS trước đó.
Biến thể TAA của cuộc tấn công MDS này hóa ra là đặc biệt nghiêm trọng. Intel đã cố giảm tầm quan trọng của những lỗ hổng MDS vào tháng 5, một phần vì lúc đó nghĩ rằng một cuộc tấn công thành công sẽ mất mấy ngày để thực hiện. Nhưng nhà nghiên cứu VUSec Jonas Theis đã tìm ra cách sử dụng TAA để đánh lừa máy mục tiêu để tiết lộ một hash của mật khẩu quản trị viên chỉ trong vòng 30 giây, như được thể hiện trong video dưới đây.
Một hacker vẫn phải phá mật khẩu để tạo ra một mật khẩu có thể sử dụng được. Nhưng nó vẫn đại diện cho một sự thiếu sót nghiêm trọng của Intel. "Intel nói rằng lớp cuộc tấn công MDS này rất khó khăn để khai thác," chia sẻ Cristiano Giuffrida của VUSec. "Vì vậy, chúng tôi nghĩ, OK, hãy sử dụng biến thể hiệu quả nhất để chứng minh bạn có thể làm điều này một cách hiệu quả."
Công Việc Vá Lỗi
Intel và các nhà nghiên cứu đang làm việc trên những lỗ hổng MDS của nó đã va chạm từ cuộc gặp gỡ đầu tiên của họ. Intel cung cấp một "bug bounty" lên đến 100,000 đô la cho những hacker báo cáo lỗ hổng trong sản phẩm của họ. Khi các nhà nghiên cứu VUSec cảnh báo Intel về cuộc tấn công MDS vào tháng 9 năm 2018, Intel chỉ cung cấp cho họ 40,000 đô la, và sau đó đề xuất một "món quà" 80,000 đô la—một chiêu động mà các nhà nghiên cứu từ chối, cho rằng Intel đang cố làm cho lỗ hổng họ phát hiện ra trông ít nghiêm trọng hơn. Cuối cùng, Intel đã trả cho họ toàn bộ 100,000 đô la bug bounty.
Đội ngũ VUSec cũng cảnh báo Intel vào tháng 5 rằng biện pháp khắc phục của họ vào thời điểm đó chưa hoàn chỉnh. Không chỉ là Intel đã bỏ qua cuộc tấn công TAA, mà một phần khác của biện pháp khắc phục, làm sạch bộ đệm khỏi dữ liệu nhạy cảm, cũng có thể được bỏ qua. Các nhà nghiên cứu tại Đại học Graz nói rằng họ đã cảnh báo Intel về cả hai vấn đề trước khi phát hành vào tháng 5 cũng như vậy. "Chúng làm cho cuộc tấn công trở nên khó khăn hơn, nhưng chúng không ngăn chặn nó," chia sẻ Michael Schwarz, một trong những nhà nghiên cứu của Đại học Graz.
Ngay cả bây giờ, các nhà nghiên cứu nói rằng họ vẫn không chắc chắn hoàn toàn rằng bản cập nhật microcode toàn diện mà Intel đang phát hành hôm nay đã giải quyết những vấn đề kéo dài đó. Đội ngũ VUSec cho biết công ty hiện đã ngăn chặn dữ liệu nhạy cảm từ một số thành phần bộ đệm của mình, nhưng không phải tất cả chúng.
Trong một tuyên bố, Intel đều xác nhận rằng biện pháp khắc phục vẫn chưa hoàn chỉnh. "Chúng tôi tin rằng các biện pháp giảm nhẹ cho TAA và MDS có ý nghĩa giảm bớt bề mặt tấn công tiềm ẩn," nhà sản xuất chip viết trong một bài đăng trên blog vào thứ Ba. "Ngay trước sự tiết lộ này, tuy nhiên, chúng tôi xác nhận khả năng rằng một số lượng dữ liệu vẫn có thể được suy luận thông qua một kênh phụ sử dụng những kỹ thuật này (đối với TAA, chỉ khi TSX được bật) và sẽ được giải quyết trong các bản cập nhật microcode tương lai. Chúng tôi liên tục cải thiện các kỹ thuật để giải quyết những vấn đề như vậy và đánh giá cao các nhà nghiên cứu học thuật đã hợp tác với Intel.
Khi các nhà nghiên cứu VUSec thông báo cho Intel về những vấn đề trong bản vá của mình, họ nói rằng Intel một lần nữa yêu cầu họ hoãn việc tiết lộ chúng. Lần này, các nhà nghiên cứu đã từ chối.
"Chúng tôi biết rằng công việc này khó khăn, nhưng chúng tôi rất thất vọng với Intel," chia sẻ Giuffrida. "Khiếu nại của chúng tôi với toàn bộ quy trình là sự thiếu kỹ thuật an ninh mà chúng tôi thấy. Ấn tượng của chúng tôi là họ chỉ xem xét một biến thể mỗi lần, nhưng họ không thể giải quyết nguyên nhân gốc."
Sau hai năm chịu đựng một biến thể tấn công microarchitectural sau một biến thể khác làm phiền Intel's silicon, đó là một gợi ý mạnh mẽ rằng vẫn còn nhiều điều sắp xảy ra.
Những câu chuyện tuyệt vời khác từ Mytour
- Andrew Yang không phải là đầy rẫy bậy bạ
- Làm thế nào bệnh sởi để lại cho trẻ mở cửa cho các bệnh khác
- Blockchain thực sự làm được gì, nhỉ? Cho đến bây giờ, không nhiều
- Làm thế nào để giải phóng không gian trong Gmail
- Câu chuyện chưa kể về Olympic Destroyer, cuộc tấn công lừa dối nhất trong lịch sử
- 👁 Chuẩn bị cho thời đại video deepfake; ngoài ra, kiểm tra tin tức mới nhất về trí tuệ nhân tạo
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để giữ gìn sức khỏe? Hãy xem xét lựa chọn của đội Gear của chúng tôi về bộ theo dõi sức khỏe tốt nhất, trang thiết bị chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
