
Trong cộng đồng an ninh mạng, năm nay được coi là năm của Spectre và Meltdown, không chỉ vì những lỗ hổng chip—được tiết lộ lần đầu vào tháng 1—lan rộng đến mức vẫn đang được dọn dẹp, mà còn vì chúng đã dẫn đến việc phát hiện nhiều lỗ hổng liên quan. Bây giờ, một nhóm nghiên cứu đã phát hiện một lỗ hổng giống như Spectre, đặc biệt làm suy giảm tính bảo mật nhất của chip Intel gần đây—và có thể có tác động rộng lớn hơn nữa.
Tính năng mở rộng An ninh Phần mềm của Intel, được biết đến là SGX, cho phép các chương trình thiết lập những vùng an toàn trên bộ xử lý Intel, gọi là 'enclaves' an toàn. Đây là các khu vực của chip được phong tỏa để chạy mã mà hệ điều hành máy tính không thể truy cập hoặc thay đổi. Enclave an toàn tạo ra một ẩn nơi cho dữ liệu nhạy cảm, ngay cả khi malware hoặc một vấn đề khác ảnh hưởng đến máy tính chính. Tuy nhiên, một nhóm nghiên cứu từ năm trường đại học trên thế giới đã phát hiện ra rằng mặc dù SGX có thể chống lại hầu hết các cuộc tấn công Spectre và Meltdown, một cuộc tấn công liên quan có thể vượt qua các phòng thủ của nó. Họ gọi nó là Foreshadow.
"Có những khía cạnh làm cho chúng tôi bất ngờ và những khía cạnh không làm chúng tôi bất ngờ," nói nhà nghiên cứu an ninh microarchitecture Yuval Yarom, một thành viên của nhóm sẽ trình bày các kết quả của mình tại hội nghị an ninh Usenix ở Baltimore vào thứ Năm. "Chúng tôi nghĩ thực hiện một số thông tin từ SGX có thể được, nhưng chúng tôi không chắc chắn nhiều như thế nào. Lượng thông tin chúng tôi thực sự nhận được—điều đó làm chúng tôi bất ngờ."
Sự Dự Đoán Hoang Đường
Meltdown, Spectre và Foreshadow đều tận dụng các lỗ hổng khác nhau trong một kỹ thuật tính toán được biết đến là thực hiện đoán đúng. Một bộ xử lý có thể chạy hiệu quả hơn bằng cách đưa ra một dự đoán thông minh về hoạt động mà nó sẽ được yêu cầu thực hiện tiếp theo. Một dự đoán đúng tiết kiệm tài nguyên, trong khi công việc dựa trên dự đoán sai sẽ bị hủy bỏ.
Nhưng hệ thống để lại những dấu vết—ví dụ như thời gian mà một bộ xử lý mất để thực hiện một yêu cầu cụ thể—mà một kẻ tấn công có thể sử dụng để tìm ra điểm yếu, cuối cùng có khả năng chiếm đoạt khả năng thao tác dự đoán đó đi, và thu thập dữ liệu tại những khoảnh khắc thuận lợi rò rỉ ra khỏi bộ nhớ đệm dữ liệu của quy trình. Các cuộc tấn công thực hiện đoán đúng thường phức tạp và khó thực hiện trong thực tế, và Intel nhấn mạnh rằng chưa có cuộc tấn công nào được thấy trong thế giới thực. Tuy nhiên, chúng quan trọng để phòng ngừa, vì một kẻ tấn công thực sự đầy đủ động lực có thể sử dụng chúng để truy cập dữ liệu và đặc quyền hệ thống được thiết lập để nằm ngoài tầm tay.
"Không chỉ là một điều. Trong mọi máy tính hiện đại, có rất nhiều sự đoán đúng diễn ra," nghiên cứu an ninh phần cứ và đồng tác giả Foreshadow Jo Van Bulck nói. "Spectre tập trung vào một cơ chế đoán đúng, Meltdown là một cái khác, và Foreshadow là một cái khác."
Các nhà nghiên cứu cho biết sau khi phát hiện ban đầu về Spectre và Meltdown, khu vực SGX enclave là nơi rõ ràng tiếp theo để tìm kiếm các lỗ hổng thực hiện đoán đúng. Một số cuộc tấn công Spectre thông minh thực sự đã đặt SGX vào tình trạng yếu tố đúng, nhưng các phương pháp này chưa phải là hiệu quả chung. "Khi bạn xem xét những gì Spectre và Meltdown không phá vỡ, SGX là một trong những điều cuối cùng còn lại," nói nhà nghiên cứu an ninh hệ thống Daniel Genkin, người đã đóng góp cho công việc Foreshadow. "SGX chủ yếu được bảo toàn bởi Spectre, vì vậy đó là bước tiếp theo hợp lý."
Các nhà nghiên cứu trình bày Foreshadow—Van Bulck, Frank Piessens, và Raoul Strack của KU Leuven ở Bỉ; Marina Minkin và Mark Silberstein của Technion ở Israel; Genkin, Ofir Weisse, Baris Kasikci, và Thomas Wenisch từ Đại học Michigan; và Yarom từ Đại học Adelaide ở Úc—ban đầu đã làm việc trong hai nhóm nhỏ hơn, cả hai đều săn lùng một lỗ hổng thực hiện đoán đúng tập trung vào SGX. Sau khi cả hai đội riêng biệt tiết lộ Foreshadow cho Intel trong vòng vài tuần kể từ tháng 1, họ bắt đầu hợp tác để làm rõ và mở rộng nghiên cứu.
Chìa Khóa của Vương Quốc
Những gì họ phát hiện là vấn đề sâu sắc. Không chỉ có cả hai đội phát triển độc lập cùng một cuộc tấn công thực hiện đoán đúng có thể truy cập bộ nhớ được bảo vệ bởi SGX trong bộ nhớ đệm dữ liệu gọi là L1, họ còn nhận ra rằng cuộc tấn công có thể tiết lộ các chìa khóa mật mã bí mật, được biết đến là chìa khóa xác nhận, mà làm cho kiểm tra tính toàn vẹn quan trọng của SGX.
Một khái niệm cơ bản dưới lớp SGX là nội dung của một enclave được ký với một chìa khóa mà Intel giữ làm bên thứ ba. Hệ thống bên ngoài có thể kiểm tra tính hợp pháp của một enclave bằng cách xem xét chữ ký của nó. Bạn có thể thấy nguy cơ tiềm ẩn trong việc Foreshadow tiết lộ những chìa khóa này, nhưng thực tế nó trở nên còn tồi tệ hơn.
Một tính năng bảo vệ quyền riêng tư tích hợp vào SGX, mà các nhà nghiên cứu Foreshadow ca ngợi, là một tính năng ẩn danh gọi là chữ ký nhóm. Hãy nghĩ về nó như thế này: Nếu bạn ký vào sổ khách công cộng mọi nơi bạn đến, có người có thể tìm hiểu rất nhiều về bạn bằng cách theo dõi tất cả những nơi bạn đã ký vào, ngay cả khi họ không biết chi tiết cụ thể về những gì bạn đã làm tại mỗi điểm dừng. SGX sử dụng chữ ký nhóm để giải quyết vấn đề này, làm cho nó không thể nhận diện được các enclave cụ thể từ chữ ký của chúng. Nhưng khi một tập hợp chìa khóa xác nhận bị đe dọa, chúng có thể được sử dụng để tạo ra chữ ký SGX có vẻ hợp lệ trong bất kỳ ngữ cảnh nào—thậm chí khi kẻ tấn công đang phá vỡ một enclave hoặc thiết lập một enclave giả mạo.
"Nguồn tin cậy cơ bản trong SGX là chìa khóa xác nhận chưa bao giờ thấy ánh sáng ban ngày bên ngoài SGX," Genkin nói. "Ngay khi chìa khóa xác nhận nhìn thấy ánh sáng ban ngày, thì mọi thứ dường như sụp đổ."
Cuộc tấn công Foreshadow làm việc hiệu quả trên tất cả các bộ xử lý Intel Core Skylake và Kaby Lake, tích hợp SGX, và nghiên cứu này được tối ưu hóa đặc biệt cho chip Intel. Những cuộc tấn công này âm thầm, để lại ít dấu vết trong nhật ký máy tính. Và chúng có thể được triển khai từ "không gian người dùng," có nghĩa là kẻ tấn công không cần có quyền truy cập sâu vào hệ thống để thực hiện cuộc tấn công.
Các nhà nghiên cứu Foreshadow nhấn mạnh về những hạn chế và thách thức thực sự thực hiện cuộc tấn công trong môi trường thực, tuy nhiên. Họ nói rằng các kỹ thuật rẻ, dễ dàng và hiệu quả như lừa đảo và phân phối malware vẫn là lựa chọn rõ ràng và hiệu quả chi phí nhất để nhắm vào cá nhân. So với những cái đó, Foreshadow sẽ là không thực tế. Ngoài ra, SGX là một tính năng chuyên biệt mà hầu hết mọi người không sử dụng. Nói cách khác, đừng lo lắng.
Tuy nhiên, những phát hiện vẫn nói lên những câu hỏi và lo ngại lâu dài về sự phụ thuộc vào SGX—và liệu rằng, mặc dù mang lại nhiều lợi ích, nó có điều tiêu cực làm mất điểm cho mọi phần mềm và dữ liệu nhạy cảm của mọi người hay không.
Trong khi đó, mặc dù không phải mọi người đều phụ thuộc vào SGX, ngày càng có nhiều dịch vụ an toàn đang khám phá khả năng sử dụng nó trong các sản phẩm tiêu dùng của họ—như quản lý mật khẩu 1Password và ứng dụng tin nhắn được mã hóa từ đầu đến cuối Signal. "Đây không phải là một cuộc tấn công vào một người dùng cụ thể, mà là một cuộc tấn công vào cơ sở hạ tầng," Yarom nói.
Giải Pháp Đang Đến
Intel đang tiến hành phát hành các biện pháp giảm nhẹ cho Foreshadow, mà họ gọi là Lỗi L1 Terminal Fault, giải quyết cả vấn đề phần mềm và microcode (phần cứng). Công ty đã bắt đầu phân phối các biện pháp sửa lỗi microcode như một phần của bản phát hành tháng 5/tháng 6 và phối hợp trên hệ sinh thái phần mềm với nhiều nhà phát triển chính, bao gồm cả Microsoft, để bắt đầu phân phối bản vá từ hôm nay. Linux cũng dự kiến sẽ bắt đầu nhận các biện pháp sửa lỗi. Và Intel khẳng định rằng nghiên cứu, mặc dù quan trọng, nhưng đại diện cho những rủi ro cực kỳ hạn chế trong thực tế.
"Lỗi L1 Terminal Fault được giải quyết bằng cập nhật microcode phát hành earlier this year, kết hợp với các cập nhật tương ứng cho phần mềm hệ điều hành và hypervisor có sẵn từ hôm nay," Intel nói trong một tuyên bố. "Chúng tôi muốn bày tỏ lòng biết ơn đến các nhà nghiên cứu ... và các đối tác trong ngành của chúng tôi đã hợp tác giúp chúng tôi xác định và giải quyết vấn đề này."
Một trong những lý do mà Intel cần phải vá nhanh chóng và một cách toàn diện là do công ty phát hiện ra rằng ngay cả nhiều hệ thống bộ xử lý khác cũng có thể bị tấn công theo kiểu Foreshadow, không chỉ là SGX. Các khu vực an toàn hoạt động như một loại máy tính bên trong máy tính, nên có lý thuyết rằng cuộc tấn công Foreshadow thực sự cũng áp dụng cho các tính năng khác có những đặc điểm tương tự. Ví dụ, Foreshadow có thể tiềm ẩn khả năng xói mòn sự cô lập giữa các máy ảo—môi trường tính toán riêng biệt có thể chia sẻ cùng phần cứng. Điều đó có thể tạo ra một rủi ro nghiêm trọng đối với các công ty đám mây, sử dụng máy ảo để cho phép khách hàng chia sẻ cơ sở hạ tầng của họ.
Tương tự, cuộc tấn công Foreshadow có thể đe dọa "hypervisors," chúng là nền tảng và theo dõi máy ảo. Thậm chí có một số chứng cứ cho thấy Foreshadow có thể được sử dụng để tấn công các lớp phối hợp cơ bản của máy tính giữ lên hệ điều hành, như kernel và System Management Mode. Các nhà nghiên cứu chưa thể chứng minh thực nghiệm các cuộc tấn công có thể xảy ra, như họ đã làm với SGX, nhưng Intel nói rằng một phần lớn của các nỗ lực giảm nhẹ của họ đang được hướng tới đảm bảo rằng các nhà cung cấp đám mây và người dùng của họ có các biện pháp giảm nhẹ và hướng dẫn cần thiết để triển khai đầy đủ bảo vệ.
Và mặc dù các nhà nghiên cứu ca ngợi những nỗ lực đáng kể của Intel, họ lưu ý rằng họ không thể biết chắc chắn rằng các phòng thủ giảm nhẹ mọi biến thể có thể của cuộc tấn công Foreshadow. "Đó là một câu hỏi rất khó khăn," Genkin nói. "Chúng tôi chạy mã nguồn của mình với các biện pháp giảm nhẹ, và cuộc tấn công không thành công. Nhưng điều đó có nghĩa là gì? Nó tốt cho bộ mẹo của chúng tôi, nhưng chúng tôi không thể xác nhận điều gì khác."
Cả những nhà nghiên cứu và Intel đều khuyến khích mạnh mẽ cá nhân và doanh nghiệp duy trì thiết bị của họ luôn được cập nhật, và lưu ý rằng các công ty đám mây lớn đã đang làm việc để giảm nhẹ Foreshadow. Nghiên cứu "nhấn mạnh thêm sự cần thiết của việc mọi người tuân thủ các best practices về bảo mật," Leslie Culbertson, Phó Chủ tịch điều hành sản phẩm và an ninh của Intel, viết trong một bài đăng trên blog vào thứ Ba.
Kiến trúc chip tiếp tục phát triển để đối phó với những lỗ hổng thực thi ngẫu nhiên trong tương lai; Intel cho biết họ có những cải tiến trong ống đường sản phẩm sẽ ra mắt vào cuối năm. Nhưng trong lúc đó, cuộc diễu hành của những cuộc tấn công mới và nguy hiểm chưa kết thúc. Tên Foreshadow có thể là một cái tên ấn tượng, nhưng trong trường hợp này nó cũng phù hợp.
Những câu chuyện tuyệt vời khác trên Mytour
- Đằng sau The Meg, bộ phim mà internet không để chết đi
- Những bước đơn giản để bảo vệ bản thân trên Wi-Fi công cộng
- Cách kiếm triệu đô la bằng cách tính phí gửi email cho tù nhân
- Người nào chịu trách nhiệm về thói quen công nghệ xấu của bạn? Đó là một vấn đề phức tạp
- Di truyền học (và đạo đức) trong việc biến con người phù hợp với sao Hỏa
- Đang tìm kiếm thêm? Đăng ký nhận bản tin hàng ngày của chúng tôi và đừng bao giờ bỏ lỡ những câu chuyện mới nhất và tuyệt vời nhất của chúng tôi