Pathfinder lợi dụng lỗ hổng Spectre có thể tấn công CPU Intel, xâm nhập thiết bị lấy các thông tin nhạy cảm.
Vn-Z.vn Ngày 11 tháng 05 năm 2024, Tại Hội nghị học thuật "ASPLOS 2024" diễn ra gần đây, Google phối hợp cùng các trường Đại học California, San Diego và Đại học Purdue cùng phát hành một bài báo kỹ thuật, trong đó thảo luận về một phương pháp tấn công được gọi là "Pathfinder" nhắm vào CPU của Intel. Bài viết này tuyên bố có thể trực tiếp thu thập các hình ảnh đang xử lý và khóa mã AES từ thư viện hình ảnh JPEG của người dùng.
Theo thông tin được biết, Pathfinder chủ yếu sử dụng cơ chế dự đoán nhánh của CPU hiện đại, cho phép kẻ hacker đọc và điều khiển các thành phần chính của bộ dự đoán nhánh (Conditional Branch Predictor), từ đó thực hiện việc "tái tạo lịch sử điều khiển chương trình", đồng thời triển khai cuộc tấn công Spectre với độ phân giải cao.
Nhóm nghiên cứu đã "nâng cấp" dựa trên kế hoạch tấn công Spectre năm 2018, tập trung vào chức năng của "Path History Register (PHR)" trong bộ dự đoán nhánh, kích thích lỗi dự đoán nhánh, dẫn đến việc các chương trình trên thiết bị của nạn nhân thực hiện các đoạn mã không mong muốn, từ có xâm nhập các dữ liệu nhạy cảm trong thiết bị.
Tuy nhiên, các cuộc tấn công lỗi liên quan chỉ dựa trên cơ sở của " lỗ hổng Spectre v1 " đã được tiết lộ trước đây trên các bộ vi xử lý Intel. Các bộ vi xử lý của AMD, Apple, Qualcomm và các nhà sản xuất khác không bị ảnh hưởng. Các nhà nghiên cứu cũng chỉ ra rằng không phải tất cả các bộ vi xử lý đều "hoàn hảo".
Lỗ hổng Spectre thực sự là tên gọi chung cho hai lỗ hổng riêng biệt được đặt mã là CVE-2017-5753 và CVE-2017-5715. Chúng đã được phát hiện trên các bộ vi xử lý của Intel, AMD và ARM, lỗ hổng có thể ảnh hưởng đến cả máy tính để bàn và điện thoại thông minh. Những lỗ hổng này cho phép kẻ tấn công khai thác các lỗ hổng trong cơ chế dự đoán nhánh của bộ vi xử lý để truy cập dữ liệu nhạy cảm. Điều này có thể tạo ra các vấn đề bảo mật nghiêm trọng cho hệ thống và dữ liệu.
Một phản hồi từ Intel về lỗ hổng Spectre và các nghiên cứu mới liên quan, Intel đề cập đến việc các nhà nghiên cứu từ Đại học California San Diego, Đại học Purdue, Đại học UNC Chapel Hill, Viện Công nghệ Georgia và Google đã công bố nghiên cứu vào ngày 26 tháng 4 năm 2024, tập trung vào các cuộc tấn công Spectre v1 trước đó. Nghiên cứu này được gọi là "Pathfinder" và sử dụng các kỹ thuật thực thi tạm thời dựa trên bộ dự đoán nhánh có điều kiện để cho phép suy luận về các luồng điều khiển, tương tự như các kênh phụ truyền thống.
Intel cho biết hướng dẫn trước đó về việc vượt qua kiểm tra ranh giới cho biến thể Spectre 1 đã giải quyết các phương pháp mới 2024. Các kỹ thuật cụ thể được thảo luận trong bài báo dường như không tạo ra bất kỳ vấn đề bảo mật mới thực tế nào, tuy nhiên, lĩnh vực nghiên cứu này vẫn đang tiếp tục phát triển.
Ngoài ra, các nhà nghiên cứu học thuật bên ngoài đã báo cáo về các phương pháp khai thác các kênh ngẫu nhiên đã được xác định trước đó bằng cách thao túng các dự đoán nhánh có điều kiện dựa trên lịch sử. Họ đã gọi nghiên cứu mới này là "Pathfinder".
Theo thông tin được biết, Pathfinder chủ yếu sử dụng cơ chế dự đoán nhánh của CPU hiện đại, cho phép kẻ hacker đọc và điều khiển các thành phần chính của bộ dự đoán nhánh (Conditional Branch Predictor), từ đó thực hiện việc "tái tạo lịch sử điều khiển chương trình", đồng thời triển khai cuộc tấn công Spectre với độ phân giải cao.
Nhóm nghiên cứu đã "nâng cấp" dựa trên kế hoạch tấn công Spectre năm 2018, tập trung vào chức năng của "Path History Register (PHR)" trong bộ dự đoán nhánh, kích thích lỗi dự đoán nhánh, dẫn đến việc các chương trình trên thiết bị của nạn nhân thực hiện các đoạn mã không mong muốn, từ có xâm nhập các dữ liệu nhạy cảm trong thiết bị.
Tuy nhiên, các cuộc tấn công lỗi liên quan chỉ dựa trên cơ sở của " lỗ hổng Spectre v1 " đã được tiết lộ trước đây trên các bộ vi xử lý Intel. Các bộ vi xử lý của AMD, Apple, Qualcomm và các nhà sản xuất khác không bị ảnh hưởng. Các nhà nghiên cứu cũng chỉ ra rằng không phải tất cả các bộ vi xử lý đều "hoàn hảo".
Lỗ hổng Spectre thực sự là tên gọi chung cho hai lỗ hổng riêng biệt được đặt mã là CVE-2017-5753 và CVE-2017-5715. Chúng đã được phát hiện trên các bộ vi xử lý của Intel, AMD và ARM, lỗ hổng có thể ảnh hưởng đến cả máy tính để bàn và điện thoại thông minh. Những lỗ hổng này cho phép kẻ tấn công khai thác các lỗ hổng trong cơ chế dự đoán nhánh của bộ vi xử lý để truy cập dữ liệu nhạy cảm. Điều này có thể tạo ra các vấn đề bảo mật nghiêm trọng cho hệ thống và dữ liệu.
Một phản hồi từ Intel về lỗ hổng Spectre và các nghiên cứu mới liên quan, Intel đề cập đến việc các nhà nghiên cứu từ Đại học California San Diego, Đại học Purdue, Đại học UNC Chapel Hill, Viện Công nghệ Georgia và Google đã công bố nghiên cứu vào ngày 26 tháng 4 năm 2024, tập trung vào các cuộc tấn công Spectre v1 trước đó. Nghiên cứu này được gọi là "Pathfinder" và sử dụng các kỹ thuật thực thi tạm thời dựa trên bộ dự đoán nhánh có điều kiện để cho phép suy luận về các luồng điều khiển, tương tự như các kênh phụ truyền thống.
Intel cho biết hướng dẫn trước đó về việc vượt qua kiểm tra ranh giới cho biến thể Spectre 1 đã giải quyết các phương pháp mới 2024. Các kỹ thuật cụ thể được thảo luận trong bài báo dường như không tạo ra bất kỳ vấn đề bảo mật mới thực tế nào, tuy nhiên, lĩnh vực nghiên cứu này vẫn đang tiếp tục phát triển.
Ngoài ra, các nhà nghiên cứu học thuật bên ngoài đã báo cáo về các phương pháp khai thác các kênh ngẫu nhiên đã được xác định trước đó bằng cách thao túng các dự đoán nhánh có điều kiện dựa trên lịch sử. Họ đã gọi nghiên cứu mới này là "Pathfinder".
BÀI MỚI ĐANG THẢO LUẬN