Hàng loạt CPU Intel, AMD, IBM, ARM có nguy cơ bị tấn công Side-Channel

Nhóm các nhà nghiên cứu từ Đại học Công nghệ Graz và Trung tâm Bảo mật Thông tin CISPA Helmholtz vừa tuyên bố rằng bản chất lỗ hổng Meltdown, Spectre và Foreshadow trong 4 năm qua đã bị hiểu sai. Vì thế, các nhà cung cấp phần cứng đã đưa ra những biện pháp ngăn chặn và đối phó không hoàn chỉnh.

Các nhà nghiên cứu cuối cùng đã tìm được lý do tại sao các địa chỉ kernel lại được lưu vào bộ nhớ cache ngay từ đầu cũng như phát hiện ra một số phương thức tấn công mới, khai thác các vấn đề cơ bản chưa được xác định trước đó. Những cuộc tấn công này cho phép hacker đánh cắp dữ liệu nhạy cảm của người dùng.

Theo nghiên cứu mới, thực tế là các cuộc tấn công vi kiến trúc được dựa trên việc tham chiếu đầu cơ các thanh ghi của user-space trong kernel. Điều này không chỉ ảnh hưởng tới cả các CPU Intel với các biện pháp bảo mật mới nhất mà còn đe dọa cả một số CPU mới của ARM, IBM và AMD vốn trước đây được cho là không bị ảnh hưởng.

Những lỗ hổng trong 4 năm qua trên CPU Intel, AMD, IBM, ARM đã bị hiểu sai bản chất
Những lỗ hổng trong 4 năm qua trên CPU Intel, AMD, IBM, ARM đã bị hiểu sai bản chất

"Chúng tôi phát hiện ra rằng các tác động được báo cáo trong một số bài viết học thuật 4 năm qua đã không hiểu vấn đề một cách chính xác dẫn tới việc đưa ra những biện pháp đối phó không hợp lý", các nhà nghiên cứu tuyên bố. "Hiệu ứng tìm nạp trước này thực tế không liên quan tới hướng dẫn tìm nạp trước phần mềm hoặc hiệu ứng tìm nạp trước phần cứng mà là tham chiếu đầu cơ các thanh ghi của user-space trong kernel".

Bên cạnh phân tích nguyên nhân gốc rễ của hiệu ứng tìm nạp trước, nghiên cứu còn phát hiện ra một số vấn đề đáng chú ý sau:

  • Khám phá ra một số kiểu tấn công mới khai thác nguyên nhân gốc, cơ bản, bao gồm tấn công Address-translation trong ngữ cảnh hạn chế hơn, rò rỉ trực tiếp các giá trị thanh ghi trong các tình huống cụ thể và khai thác Foreshadow đầu cuối để nhắm vào các dữ liệu không lưu trong bộ nhớ L1.
  • Kiểu tấn công Covert channel có thể nhắm vào nhiều loại lõi xử lý khác nhau, cho phép hacker theo dõi bộ nhớ đệm của địa chỉ (hoặc giá trị) mà không cần dựa vào bộ nhớ được chia sẻ.
  • Các tiện ích tìm nạp trước của Spectre có thể trực tiếp rò rỉ dữ liệu, điều này khiến các cuộc tấn công ZombieLoad trở nên hiệu quả trong việc khai thác dữ liệu từ bộ nhớ đệm của các CPU Intel và còn ảnh hưởng tới các con CPU không phải của Intel.
  • Vấn đề tham chiếu đầu cơ có thể cho phép hacker khôi phục địa chỉ vật lý của các biến JavaScript và lấy thông tin qua phương pháp thực thi câu lệnh từ xa bằng trình duyệt web.

Bên cạnh đó, các nhà nghiên cứu còn chứng minh được rằng lỗ hổng Foreshadow trên CPU Intel có thể bị khai thác ngay cả khi các biện pháp ngăn chặn được kích hoạt. Điều này được thực hiện do các cuộc tấn công nhắm vào dữ liệu không nằm trong bộ đệm L1 trên các phiên bản kernel có chứa các tiện ích tìm nạp trước.

Từ tấn công Address-translation tới Foreshadow

Phần mềm hệ thống dựa vào cơ chế Address-translation của CPU để thực hiện cách ly giữa các quy trình khác nhau. Mỗi tiến trình có không gian bộ nhớ ảo riêng và không thể truy cập các địa chỉ bộ nhớ vật lý bên ngoài nó.

Do đó, Address-translation hoạt động như một lớp trung gian ánh xạ không gian địa chỉ ảo, được sử dụng bởi chương trình, tới một địa chỉ thực. Không gian địa chỉ ảo cũng bao gồm địa chỉ kernel để chứa các luồng kernel Linux giúp phần cứng bên dưới dễ dàng xử lý các lệnh đặc quyền từ các luồng người dùng trong chế độ kernel.

Tấn công Address-translation cho phép các ứng dụng không có đặc quyền tìm nạp các địa chỉ kernel tùy ý vào bộ nhớ đệm và do đó phân giải địa chỉ ảo thành địa chỉ vật lý trên hệ thống Linux 64-bit. Ban đầu, các báo cáo cho rằng các cuộc tấn công Address-translation liên quan tới các hướng dẫn tìm nạp trước nhưng nghiên cứu mới đây lại cho thấy điều ngược lại. Vì thế, các biện pháp ngăn chặn, hạn chế hiện tại không thích hợp để đối phó với các cuộc tấn công Side-channel vi kiến trúc đối với kernel cô lập.

Sau khi tấn công Address-translation, hacker sẽ khai thác tiện ích Spectre-BTB-SA-IP để gây rò rỉ thông tin, gây hiện tưởng đầu cơ và thực hiện thêm các cuộc tấn công vào lỗ hổng Meltdown và Foreshadow. Bằng cách này, hacker có thể tấn công Foreshadow vào cả những con CPU đã được bảo vệ, giảm thiểu khai thác Foreshadow.

Theo các nhà nghiên cứu bảo mật, để tránh bị tấn công, các CPU nên được kích hoạt tính năng giảm nhẹ Spectre-BTB.

Thứ Ba, 11/08/2020 09:40
31 👨 244
0 Bình luận
Sắp xếp theo