Lỗ Hổng Mới 'Downfall' Tiết Lộ Dữ Liệu Quý Giá Trong Các Thế Hệ Chip Intel

Intel đang phát hành các bản vá cho một lỗ hổng trong bộ xử lý ảnh hưởng đến nhiều mô hình chip của họ từ năm 2015, bao gồm cả một số mô hình hiện đang bán, công ty tiết lộ hôm nay. Lỗ hổng không ảnh hưởng đến thế hệ bộ xử lý mới nhất của Intel. Lỗ hổng có thể bị lợi dụng để vượt qua rào cản nhằm giữ dữ liệu cô lập, và do đó là riêng tư, trên một hệ thống. Điều này có thể cho phép kẻ tấn công lấy được dữ liệu quý giá và nhạy cảm từ nạn nhân, bao gồm các chi tiết tài chính, email và tin nhắn, nhưng cũng là mật khẩu và khóa mã hóa.
Đã hơn năm lăm kể từ khi các lỗ hổng bảo mật Spectre và Meltdown gây ra một làn sóng sửa đổi trong thiết kế chip máy tính trên toàn ngành công nghiệp. Những lỗ hổng này không chỉ là những lỗi cụ thể mà còn là những lỗ hổng bảo vệ dữ liệu theo kiểu ý tưởng trong các thiết kế chip đang sử dụng để làm cho dữ liệu trở nên có sẵn để xử lý nhanh chóng hơn và tăng tốc quá trình đó. Intel đã đầu tư nhiều trong những năm kể từ khi những vấn đề thực hiện theo kiểu gọi là vấn đề thực thi chủ động xuất hiện để xác định những vấn đề thiết kế tương tự có thể đang rò rỉ dữ liệu. Nhưng nhu cầu về tốc độ vẫn là một ưu tiên kinh doanh, và cả những nhà nghiên cứu và các công ty chip vẫn tìm thấy những lỗ hổng trong các biện pháp tăng cường hiệu suất.
Lỗ hổng mới nhất này, đặt tên là Downfall bởi Daniel Moghimi, nhà nghiên cứu của Google đã phát hiện ra, xuất hiện trong mã chip có thể sử dụng một hướng dẫn được biết đến là Gather để truy cập dữ liệu phân tán nhanh chóng hơn trong bộ nhớ. Intel gọi lỗ hổng này là Gather Data Sampling sau một trong những kỹ thuật Moghimi phát triển để lợi dụng lỗ hổng. Moghimi sẽ trình bày các phát hiện của mình tại hội nghị an ninh Black Hat ở Las Vegas vào thứ Tư.
“Các hoạt động bộ nhớ để truy cập dữ liệu phân tán trong bộ nhớ rất hữu ích và làm mọi thứ trở nên nhanh chóng hơn, nhưng bất cứ khi nào mọi thứ trở nên nhanh chóng, có một loại tối ưu hóa—điều gì đó mà nhà thiết kế làm để làm nhanh chóng hơn,” Moghimi nói. “Dựa trên kinh nghiệm làm việc của tôi với những lỗ hổng kiểu này, tôi có trực giác rằng có thể có một loại rò rỉ thông tin với hướng dẫn này.”
Lỗ hổng ảnh hưởng đến dòng chip Skylake, mà Intel sản xuất từ năm 2015 đến 2019; dòng chip Tiger Lake, xuất hiện vào năm 2020 và sẽ ngừng bán vào đầu năm sau; và dòng chip Ice Lake, xuất hiện vào năm 2019 và lớn mạnh ngưng sản xuất vào năm 2021. Các dòng chip hiện tại của Intel—bao gồm cả các dòng Alder Lake, Raptor Lake và Sapphire Rapids—đều không bị ảnh hưởng, vì các nỗ lực lợi dụng lỗ hổng sẽ bị chặn bởi các biện pháp phòng ngự mà Intel đã thêm gần đây.
Các bản vá đang được phát hành với một tùy chọn để tắt chúng do tiềm ảnh có thể gây ảnh hưởng không chấp nhận được đối với hiệu suất của một số người dùng doanh nghiệp. “Đối với hầu hết các tải công việc, Intel không quan sát thấy hiệu suất giảm do biện pháp này. Tuy nhiên, một số tải công việc tập trung vào vector có thể thấy ảnh hưởng nào đó,” Intel nói trong một tuyên bố.
Việc phát hành các bản vá cho các lỗ hổng như Downfall luôn phức tạp, bởi vì trong hầu hết các trường hợp, chúng phải thông qua từng nhà sản xuất làm thiết bị tích hợp chip bị ảnh hưởng trước khi thực sự đến máy tính. Những người sản xuất thiết bị này sử dụng mã do Intel cung cấp và tạo ra các bản vá tùy chỉnh có thể được người dùng tải xuống. Sau nhiều năm phát hành các bản vá trong hệ sinh thái phức tạp này, Intel đã có kinh nghiệm trong việc phối hợp quy trình, nhưng vẫn mất thời gian. Moghimi lần đầu tiên tiết lộ về Downfall cho Intel một năm trước.
“Trong những năm gần đây, quy trình với Intel đã được cải thiện, nhưng nói chung trong ngành công nghiệp phần cứng, chúng ta cần sự linh hoạt trong cách chúng ta giải quyết và phản ứng với những vấn đề như vậy,” Moghimi nói. “Các công ty cần có khả năng phản ứng nhanh chóng và tăng tốc quy trình phát hành bản vá firmware, bản vá microcode, vì chờ đợi một năm là một khoảng cửa sổ lớn khi bất kỳ ai khác có thể tìm thấy và khai thác điều này.”
Moghimi cũng lưu ý rằng việc phát hiện các cuộc tấn công Downfall khó khăn, vì chúng chủ yếu biểu hiện dưới dạng hoạt động phần mềm vô hại. Anh thêm rằng có thể phát triển một hệ thống phát hiện theo dõi hành vi phần cứng để nhận biết dấu hiệu của lạm dụng như hoạt động bộ nhớ cache bất thường.
Intel cho biết việc thực hiện các cuộc tấn công Downfall trong điều kiện thực tế sẽ “phức tạp” và khó khăn, nhưng Moghimi nhấn mạnh rằng anh chỉ mất vài tuần để phát triển bằng chứng cho cuộc tấn công. Và anh nói rằng so với những lỗ hổng thực thi chủ động khác và các lỗi liên quan, Downfall sẽ là một trong những lỗ hổng khả thi hơn đối với một kẻ tấn công có động lực và có nguồn lực tốt.
“Lỗ hổng này cho phép kẻ tấn công theo dõi các quy trình khác nhau và đánh cắp dữ liệu bằng cách phân tích rò rỉ dữ liệu theo thời gian để tìm ra một sự kết hợp các mẫu cho thấy thông tin mà kẻ tấn công đang tìm kiếm, như thông tin đăng nhập hoặc khóa mã hóa,” Moghimi nói. Anh thêm rằng có thể mất thời gian, trong khoảng từ vài giờ đến thậm chí là vài tuần, để kẻ tấn công phát triển mẫu hoặc dấu vết của dữ liệu mà họ đang tìm kiếm, nhưng lợi nhuận sẽ là đáng kể.
“Tôi có thể đã bán những phát hiện của mình cho một trong những nhà môi giới tận dụng này - bạn có thể phát triển nó thành một kỹ thuật tận dụng - nhưng tôi không ở trong lĩnh vực đó. Tôi là một nhà nghiên cứu,” Moghimi nói.
Anh thêm rằng Downfall dường như chỉ ảnh hưởng đến chip Intel, nhưng có khả năng những lỗ hổng tương tự đang ẩn nấp trên các bộ xử lý của các nhà sản xuất khác. “Mặc dù phiên bản cụ thể này không ảnh hưởng đến các nhà sản xuất khác trực tiếp,” Moghimi nói, “họ cần học từ đó và đầu tư nhiều hơn vào xác minh.”
