CPU Intel dính lỗ hổng bảo mật nghiêm trọng: Toàn bộ CPU từ thế hệ 9 trở lên đều bị ảnh hưởng

VNZ-NEWS
Các nhà nghiên cứu tại Trường Đại học Bách khoa Liên bang Zurich (ETH Zurich) đã công bố vào tối qua một lỗ hổng mới ảnh hưởng đến các CPU hiện đại của Intel, mang mã định danh CVE-2024-45332. Lỗ hổng này tác động đến toàn bộ các bộ vi xử lý Intel kể từ thế hệ thứ 9 trở đi.

Branch-Privilege-Injection-leaking-etcshadow-from-kernel-memory.jpg


Dựa trên lỗ hổng này, tin tặc có thể thực hiện các cuộc tấn công thông qua kỹ thuật có tên là “tiêm quyền nhánh” (branch privilege injection), cho phép đánh cắp thông tin nhạy cảm như mật khẩu hay khóa mã hóa từ các vùng bộ nhớ đặc quyền như hạt nhân hệ điều hành.


Theo mô tả, kẻ tấn công có thể “huấn luyện” CPU để dự đoán nhánh lệnh theo một mục tiêu nhất định, sau đó kích hoạt cơ chế thực thi suy đoán (speculative execution) thông qua lời gọi hệ thống, rồi khai thác kênh bên (side-channel) để rò rỉ dữ liệu bộ nhớ đệm. Trong quá trình thử nghiệm, các nhà nghiên cứu nhận thấy khi đọc file /etc/shadow trên Ubuntu 24.04, tốc độ rò rỉ dữ liệu có thể đạt đỉnh 5.6KB/s với độ chính xác lên tới 99.8%.




Các nhà nghiên cứu cho biết, mọi CPU Intel từ thế hệ thứ 9 (Coffee Lake Refresh) trở đi đều bị ảnh hưởng. Ngoài ra, một số thiết bị dùng CPU thế hệ thứ 7 (Kaby Lake) cũng có thể gặp rủi ro bị vượt qua biện pháp bảo vệ IBPB (Indirect Branch Prediction Barrier).

Lo-hong-CPU-Intel.webp

Ngoài Intel, nhóm nghiên cứu không phát hiện lỗ hổng tương tự trên các hệ thống AMD và ARM, ít nhất là trên các dòng chip như Arm Cortex-X1, Cortex-A76, cũng như AMD Zen 5 và Zen 4.


Lỗ hổng này đã được thông báo cho Intel từ tháng 9 năm 2024, và sau đó Intel đã phát hành bản cập nhật vi mã (microcode) để giảm thiểu nguy cơ. Tuy nhiên, bản vá này gây hao hụt hiệu năng khoảng 2.7%, còn các giải pháp giảm thiểu bằng phần mềm có thể khiến hiệu năng suy giảm trong khoảng 1.6% đến 8.3%.


Trong thông báo bảo mật chính thức, Intel cho biết:

“Chúng tôi cảm ơn sự hợp tác và nghiên cứu từ ETH Zurich, và đang tăng cường các biện pháp bảo vệ phần cứng chống lại Spectre v2.”

Người phát ngôn của Intel cũng xác nhận rằng hiện chưa ghi nhận trường hợp nào khai thác lỗ hổng này ngoài thực tế.


Nguồn tham khảo
 
Trả lời

Hamano Kaito

Moderator
đã thua amd r giờ còn bị kèo này =))
Bữa đọc bài báo bảo mật cpu ryzen đời mới cũng dính lỗi bảo mật nghiêm trọng. Hai hãng CPU này hãng nào cũng dính hết
 

Fusin

Rìu Sắt
Hai thầy Ông Nội I & A tạo ra hố đen vũ trụ ...ko bao giờ chấm dứt được bệnh. Lý do là quy trình test rất có vấn đề ... Hàng mấy chục năm ko sửa. Cứ sản xuất hoàn chỉnh sản phẩm nạp mã microcode ...mới test. Nên biết tay test dù có là thánh thì cũng ko giỏi hết mọi góc khuất lập trình ... Mà một Anh nào tái mái muốn để lại ít phân/rác trong hành trình thì có động đất mới lòi ra cost tre/ bùn trong đó. Còn Chip Anh Pháp sư càng đừng nên mơ tưởng nó nhé! Mua nó sử dụng là giao luôn khối óc/ tài sản cho nó luôn. Nó thiết kế dạng code module, kết hợp lại với nhau nên cần có hai cửa trước sau, nhưng ...lúc đầu chỉ có vợ chồng son ra vào, lâu ngày bắt đầu update/nâng ngực cho hệ thống chạy êm hơn và bắt đầu xuất hiện những gã hàng sớm không mời. Nên mua máy laptop nguồn thương hiệu bán trên mạng của nó từ China về ... khi Kral (ấn) lôi ra tìm hiểu ...thì hỡi ôi //// má nó, còn gì nữa đâu... biết tất. Nên dù có cài software HDH các kiểu một triệu lần thì cũng sẽ chết ko biết lý do. Vì nó đã thay đổi nhận diện từ mã microcode phần cứng không chỉ trên chip chính mà ngay tất cả các chip cũng ko tha. Đúng là Pháp sư. Đã có vài bài viết từng đăng trên các diễn đàn tin học ấn độ... Có cả bằng chứng đoạn mã code, nhưng tụi 61398 lập tức trừng trị làm trang web ...ngủm luôn. Điền hình là trang redcode.in chuyên viết mấy thím pháp sư ... bị đánh sập cứ mỗi sau hai tuần tái xuất khắc phục. Giờ ngủ luôn mãi mãi. Nên dùng PC hay ĐT tin nhưng đừng tin quá, nhà nghèo thì năng kiểm tra. Ko một soft nào ko thể vượt qua, và không còn phần cứng nào là an toàn cả.