Lỗ hổng bảo mật Meltdown đã có thể được khắc phục thông qua một biện pháp mang tên KAISER. Trái lại, lỗ hổng Spectre vẫn chưa được vá lần nào.
Daniel Gruss đã thức trắng nhiều đêm trong phòng làm việc của mình, giữa những chiếc máy tính và hàng loạt các lệnh chạy dài. Ông phát hiện ra điều mà trước đó không ai nghĩ rằng có thể xảy ra, mặc dù nó đã tồn tại suốt hai thập kỷ.
Chuyên gia an ninh 31 tuổi này tốt nghiệp tiến sĩ tại Đại học Kỹ thuật Graz ở Áo. Cùng với Moritz Lipp và Michael Schwarz, đồng nghiệp của mình, Daniel Gruss tin rằng cuộc tấn công vào bộ nhớ kernel của CPU là một khái niệm chỉ tồn tại trong sách giáo khoa.
Michael Schwarz (trái), Moritz Lipp (giữa) và Daniel Gruss (phải).
Vì bộ nhớ kernel của CPU lưu trữ nhiều thông tin quan trọng của hệ thống và không thể tiếp cận bởi người dùng hay các phần mềm ở cấp độ người dùng, nó là một phân vùng đặc biệt chỉ cho phép tạo cầu nối giữa các phần mềm và phần cứng. Nó ngăn chặn và không cho phép các phần mềm truy cập vào dữ liệu bên trong.
Tuy nhiên, vào buổi tối hôm đó, sau nhiều đêm thức trắng, Daniel Gruss đã thành công trong việc hack vào máy tính của mình, được trang bị bộ vi xử lý Intel. Sau đó, ông truy cập và đánh cắp dữ liệu trong bộ nhớ kernel của CPU, một việc mà trước đây ông nghĩ là không bao giờ có thể.
“Tôi thật sự bị sốc. Chúng tôi đã ngồi nhiều giờ trong sự hoài nghi và cố gắng tìm ra bất kỳ khả năng nào làm cho các kết quả này bị sai”, Daniel Gruss chia sẻ. Tuy nhiên sau đó ông và đồng nghiệp phải thừa nhận rằng, họ đã phát hiện ra một “lỗ hổng bảo mật nghiêm trọng nhất của các bộ vi xử lý từ trước đến nay”.
Lỗ hổng bảo mật được gọi là Meltdown, đã được tiết lộ vào thứ 4 tuần trước và ảnh hưởng tới gần như toàn bộ các chip Intel từ năm 1995 đến nay. Ngoài ra còn có một lỗ hổng bảo mật thứ hai, được gọi là Spectre, phát hiện trong các bộ vi xử lý Intel, AMD và ARM.
Cả hai lỗ hổng bảo mật này cho phép tin tặc tấn công vào bộ nhớ hạt nhân của hệ thống, đánh cắp nhiều dữ liệu quan trọng trong các hệ thống máy tính, điện thoại thông minh và trung tâm dữ liệu đám mây.
Tìm kiếm biện pháp ngăn chặn
Nhóm nghiên cứu Đại học Graz đang nỗ lực tìm ra công cụ chống lại cuộc tấn công của tin tặc nhắm vào bộ nhớ kernel của CPU. Trong một báo cáo công bố vào tháng 6 năm ngoái, họ đã phát hiện ra một biện pháp mang tên KAISER (Kernel Address Isolation to have Side-channels Effectively Removed).
Giống như tên gọi, KAISER giúp bảo vệ bộ nhớ kernel khỏi cuộc tấn công “side-channel” - tấn công vào điểm yếu của các bộ mã hóa bảo mật thay vì tấn công trực tiếp và giải mã bảo mật.
Nhà nghiên cứu Anders Fogh của Đại học Graz đã viết trong báo cáo của mình về một khả năng tấn công side-channel, dựa trên một tính năng của các bộ vi xử lý hiện đại nhằm tăng tốc độ xử lý. Tính năng này giúp các tác vụ được thực hiện không theo trình tự dữ liệu đầu vào, mà được thực hiện xử lý ngẫu nhiên cùng lúc. Nếu trình tự nào sai, nó sẽ được loại bỏ ngay lập tức để không làm mất thời gian.
Tuy nhiên đó chỉ là lý thuyết trên giấy, nhà nghiên cứu Anders Fogh cho biết ông vẫn chưa thể thực hiện và chưa bao giờ chứng kiến một cuộc tấn công như vậy trong thực tế.
Sau khi các lỗ hổng bảo mật trong thiết kế của các bộ vi xử lý Intel bị phát hiện, đã được chứng minh rằng một cuộc tấn công side-channel vào bộ nhớ kernel là hoàn toàn khả thi. Kết quả nghiên cứu của Đại học Graz đã được chứng minh rõ ràng có tác dụng.
Nó đã chỉ ra rằng biện pháp KAISER có thể được sử dụng để chống lại lỗ hổng bảo mật Meltdown. Nhóm nghiên cứu đã nhanh chóng liên hệ với Intel sau khi vụ việc được công bố rộng rãi.
Chuyên gia bảo mật Gruss nói: “Các nhà nghiên cứu khác cũng đã đạt được những kết quả tương tự. Jann Horn từ Google Project Zero cũng đã đưa ra kết luận giống nhóm nghiên cứu của chúng tôi, hoàn toàn độc lập. Điều đó thực sự ấn tượng”.
Hiện nay các tên lửa công nghệ như Microsoft, Apple và các hệ thống mã nguồn mở Linux đều đang phát triển các bản vá lỗ hổng Meltdown dựa trên biện pháp KAISER. Điều này chứng minh hiệu quả trong thực tế, có thể ngăn chặn các cuộc tấn công của tin tặc dựa trên lỗ hổng bảo mật này.
Tuy nhiên cần lưu ý rằng lỗ hổng bảo mật Spectre hiện vẫn chưa có bản vá sửa lỗi. Nhưng theo chuyên gia bảo mật Gruss: “Spectre khó khai thác hơn để tin tặc thực hiện cuộc tấn công. Vì vậy vấn đề chính là lỗ hổng Meltdown. Tuy nhiên, tiếp theo, chúng tôi sẽ tiếp tục nghiên cứu để tìm ra biện pháp khắc phục hoàn toàn lỗ hổng bảo mật này”.
Tham khảo: Reuters