Lại tiếp tục phát hiện lỗi rò rỉ bộ nhớ nghiêm trọng trong chip Intel

Các nhà khoa học máy tính tại đại học ETH Zurich (Thụy Sĩ) vừa phát hiện lỗ hổng nghiêm trọng trên vi xử lý Intel, cho phép hacker đánh cắp dữ liệu nhạy cảm bằng cách khai thác cơ chế dự đoán hành động (speculative execution) của con chip. Thông qua chuỗi lệnh đặc biệt, kẻ tấn công có thể vượt rào bảo mật và đọc dần toàn bộ bộ nhớ trên vi xử lý dùng chung. Lỗ hổng này ảnh hưởng đến hầu hết chip Intel ra mắt trong 6 năm qua, từ máy cá nhân đến server đám mây.

Đội ngũ ETH Zurich khái quát hóa những khía cạnh chính của lỗ hổng này như sau:

  • Liên quan đến speculative execution : Công nghệ giúp chip dự đoán bước tiếp để tăng tốc xử lý, nhưng cũng tạo kẽ hở cho hacker.
  • Xóa nhòa ranh giới bảo mật : Kẻ tấn công có thể truy cập dữ liệu riêng tư của người dùng khác cùng chia sẻ vi xử lý.
  • Tốc độ đánh cắp dữ liệu lên 5.000 byte/giây : Lặp lại liên tục, hacker có thể "moi" sạch bộ nhớ RAM và cache.
  • Ảnh hưởng toàn cầu : Mọi chip Intel từ PC, laptop đến server đám mây đều có thể dính lỗi.

Speculative Execution: Con Dao Hai Lưỡi

Speculative execution — kỹ thuật "đoán trước" lệnh để chip chạy nhanh hơn — giờ trở thành điểm yếu chết người. Nhóm nghiên cứu ETH Zurich chứng minh: Bằng chuỗi lệnh tinh vi, hacker có thể lợi dụng cơ chế dự đoán để vượt rào phân quyền, tiếp cận dữ liệu người dùng khác trên cùng CPU.

Ông Kaveh Razavi , trưởng nhóm COMSEC, cảnh báo: "Lỗ hổng cho phép đọc toàn bộ cache và RAM của người dùng khác. Điều này đặc biệt nguy hiểm với điện toán đám mây, nơi nhiều người dùng chia sẻ phần cứng."

Lỗi mang tên BPRC (Branch Predictor Race Conditions) xảy ra trong khoảng vài nano giây khi CPU chuyển đổi giữa các quy trình dự đoán cho hai người dùng có quyền hạn khác nhau. Kỹ sư bảo mật Sandro Rüegge (thành viên nhóm ETH Zurich) giải thích:

  • Xung đột phân quyền: Khi chuyển đổi người dùng, quyền hạn không được cập nhật đồng thời với tính toán, tạo kẽ hở để hacker "mạo danh".
  • Từ 1 byte đến toàn bộ bộ nhớ: Mỗi lần tấn công chỉ lấy 1 byte, nhưng lặp lại 5.000 lần/giây, toàn bộ RAM sẽ bị "rút ruột" theo thời gian.
Để tính toán nhanh hơn, một bộ dự đoán trong bộ xử lý máy tính dự đoán một số bước tính toán nhất định. Tin tặc có thể khai thác những dự đoán này để vượt qua các rào cản bảo mật và truy cập thông tin bí mật. Trong hình minh họa, tin tặc cố gắng vượt qua các biện pháp bảo vệ (quyền) ở bước 3.
Để tính toán nhanh hơn, một bộ dự đoán trong bộ xử lý máy tính dự đoán một số bước tính toán nhất định. Tin tặc có thể khai thác những dự đoán này để vượt qua các rào cản bảo mật và truy cập thông tin bí mật. Trong hình minh họa, tin tặc cố gắng vượt qua các biện pháp bảo vệ (quyền) ở bước 3.

Đây không phải lần đầu speculative execution gây rò rỉ dữ liệu. Năm 2017, SpectreMeltdown gây chấn động, tiếp đến là Retbleed (2022) — lỗi do cựu nghiên cứu sinh ETH Zurich Johannes Wikner phát hiện.

Wikner chia sẻ: "Khi phân tích bản vá Retbleed của Intel, tôi phát hiện tín hiệu bất thường từ cache — bất kể bản vá có kích hoạt hay không." Rüegge sau đó đào sâu và tìm ra vectơ tấn công mới.

Dù Intel đã vá lỗi từ tháng 9/2024 thông qua cập nhật vi mã (microcode), nhưng việc các lỗ hổng liên tiếp được phát hiện cho thấy sai lầm kiến trúc nền tảng . Intel chỉ có thể vá từng lỗi, chứ chưa thể sửa triệt để. Ở phía người dùng, cần thường xuyên cập nhật BIOS và hệ điều hành để nhận bản vá mới nhất từ Intel. Ngoài ra, việc theo dõi cảnh báo từ nhà cung cấp dịch vụ đám mây (nếu sử dụng server) cũng là điều cần lưu ý.

Thứ Hai, 26/05/2025 06:50
31 👨 154
Xác thực tài khoản!

Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:

Số điện thoại chưa đúng định dạng!
Số điện thoại này đã được xác thực!
Bạn có thể dùng Sđt này đăng nhập tại đây!
Lỗi gửi SMS, liên hệ Admin
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng