CPU Intel dính lỗ hổng bảo mật nghiêm trọng: Toàn bộ CPU từ thế hệ 9 trở lên đều bị ảnh hưởng
Các nhà nghiên cứu tại Trường Đại học Bách khoa Liên bang Zurich (ETH Zurich) đã công bố vào tối qua một lỗ hổng mới ảnh hưởng đến các CPU hiện đại của Intel, mang mã định danh CVE-2024-45332. Lỗ hổng này tác động đến toàn bộ các bộ vi xử lý Intel kể từ thế hệ thứ 9 trở đi.
Dựa trên lỗ hổng này, tin tặc có thể thực hiện các cuộc tấn công thông qua kỹ thuật có tên là “tiêm quyền nhánh” (branch privilege injection), cho phép đánh cắp thông tin nhạy cảm như mật khẩu hay khóa mã hóa từ các vùng bộ nhớ đặc quyền như hạt nhân hệ điều hành.
Theo mô tả, kẻ tấn công có thể “huấn luyện” CPU để dự đoán nhánh lệnh theo một mục tiêu nhất định, sau đó kích hoạt cơ chế thực thi suy đoán (speculative execution) thông qua lời gọi hệ thống, rồi khai thác kênh bên (side-channel) để rò rỉ dữ liệu bộ nhớ đệm. Trong quá trình thử nghiệm, các nhà nghiên cứu nhận thấy khi đọc file /etc/shadow trên Ubuntu 24.04, tốc độ rò rỉ dữ liệu có thể đạt đỉnh 5.6KB/s với độ chính xác lên tới 99.8%.
Các nhà nghiên cứu cho biết, mọi CPU Intel từ thế hệ thứ 9 (Coffee Lake Refresh) trở đi đều bị ảnh hưởng. Ngoài ra, một số thiết bị dùng CPU thế hệ thứ 7 (Kaby Lake) cũng có thể gặp rủi ro bị vượt qua biện pháp bảo vệ IBPB (Indirect Branch Prediction Barrier).
Ngoài Intel, nhóm nghiên cứu không phát hiện lỗ hổng tương tự trên các hệ thống AMD và ARM, ít nhất là trên các dòng chip như Arm Cortex-X1, Cortex-A76, cũng như AMD Zen 5 và Zen 4.
Lỗ hổng này đã được thông báo cho Intel từ tháng 9 năm 2024, và sau đó Intel đã phát hành bản cập nhật vi mã (microcode) để giảm thiểu nguy cơ. Tuy nhiên, bản vá này gây hao hụt hiệu năng khoảng 2.7%, còn các giải pháp giảm thiểu bằng phần mềm có thể khiến hiệu năng suy giảm trong khoảng 1.6% đến 8.3%.
Trong thông báo bảo mật chính thức, Intel cho biết:
Người phát ngôn của Intel cũng xác nhận rằng hiện chưa ghi nhận trường hợp nào khai thác lỗ hổng này ngoài thực tế.
Nguồn tham khảo

Dựa trên lỗ hổng này, tin tặc có thể thực hiện các cuộc tấn công thông qua kỹ thuật có tên là “tiêm quyền nhánh” (branch privilege injection), cho phép đánh cắp thông tin nhạy cảm như mật khẩu hay khóa mã hóa từ các vùng bộ nhớ đặc quyền như hạt nhân hệ điều hành.
Theo mô tả, kẻ tấn công có thể “huấn luyện” CPU để dự đoán nhánh lệnh theo một mục tiêu nhất định, sau đó kích hoạt cơ chế thực thi suy đoán (speculative execution) thông qua lời gọi hệ thống, rồi khai thác kênh bên (side-channel) để rò rỉ dữ liệu bộ nhớ đệm. Trong quá trình thử nghiệm, các nhà nghiên cứu nhận thấy khi đọc file /etc/shadow trên Ubuntu 24.04, tốc độ rò rỉ dữ liệu có thể đạt đỉnh 5.6KB/s với độ chính xác lên tới 99.8%.
Các nhà nghiên cứu cho biết, mọi CPU Intel từ thế hệ thứ 9 (Coffee Lake Refresh) trở đi đều bị ảnh hưởng. Ngoài ra, một số thiết bị dùng CPU thế hệ thứ 7 (Kaby Lake) cũng có thể gặp rủi ro bị vượt qua biện pháp bảo vệ IBPB (Indirect Branch Prediction Barrier).

Lỗ hổng này đã được thông báo cho Intel từ tháng 9 năm 2024, và sau đó Intel đã phát hành bản cập nhật vi mã (microcode) để giảm thiểu nguy cơ. Tuy nhiên, bản vá này gây hao hụt hiệu năng khoảng 2.7%, còn các giải pháp giảm thiểu bằng phần mềm có thể khiến hiệu năng suy giảm trong khoảng 1.6% đến 8.3%.
Trong thông báo bảo mật chính thức, Intel cho biết:
“Chúng tôi cảm ơn sự hợp tác và nghiên cứu từ ETH Zurich, và đang tăng cường các biện pháp bảo vệ phần cứng chống lại Spectre v2.”
Người phát ngôn của Intel cũng xác nhận rằng hiện chưa ghi nhận trường hợp nào khai thác lỗ hổng này ngoài thực tế.
Nguồn tham khảo
