Có một lỗ hổng bảo mật nghiêm trọng đã tồn tại 18 năm trên bộ xử lý AMD, nhưng không quá đáng lo

Các nhà nghiên cứu bảo mật tại IOActive đã phát hiện ra một lỗ hổng nghiêm trọng tồn tại trong gần hai chục mẫu CPU mang thương hiệu AMD. Kẻ tấn công có thể khai thác lỗ hổng này để lây nhiễm phần mềm độc hại vào CPU và xâm nhập sâu trong hệ điều hành. Tuy nhiên, tin tốt là lỗ hổng này không hề dễ khai thác, và chủ sở hữu bộ xử lý AMD cũng không cần quá lo lắng ở thời điểm hiện tại.

Các chuyên gia bảo mật IOActive gọi lỗ hổng này là “Sinkclose”. Nó đã tồn tại trong PC, trung tâm dữ liệu và bộ xử lý AMD nhúng (chip được sử dụng trong ô tô hoặc thiết bị công nghiệp) từ rất lâu… tận năm 2006. Để giữ cho chip AMD tương thích ngược, nhà sản xuất chip đã thêm một tính năng có thể sửa đổi cấu hình CPU đặc quyền. Đó là lỗ hổng mà các nhà nghiên cứu bảo mật đã tìm thấy và khai thác được.

Bằng cách lạm dụng Sinkclose, các tác nhân độc hại có thể sửa đổi cấu hình bộ xử lý vốn được bảo vệ rất cao và chỉ có thể truy cập được thông qua Chế độ quản lý hệ thống (System Management Mode - SMM). Chế độ quản lý hệ thống hoạt động ở cấp độ đặc quyền cao hơn hệ điều hành. Và vì thế, bất kỳ thay đổi nào được thực hiện ở chế độ này đều “vô hình” và không thể truy cập được đối với hệ điều hành.

Có một lỗ hổng bảo mật nghiêm trọng đã tồn tại 18 năm trên bộ xử lý AMD

Về mặt lý thuyết, các tác nhân đe dọa có thể sử dụng quyền truy cập nâng cao này để cài đặt phần mềm độc hại chạy khi khởi động, gọi là trước hệ điều hành. Do đó, những quy trình xử lý thường thấy như cài đặt lại hệ điều hành, xóa bộ nhớ hoặc sử dụng phần mềm diệt virus hoàn toàn không có tác dụng trong việc loại bỏ lỗ hổng này. Thay vào đó, bạn sẽ phải liên kết vật lý với bộ xử lý bằng thiết bị lập trình đặc biệt để phát hiện và xóa phần mềm độc hại.

May mắn thay, rất khó để thực hiện được cuộc tấn công nhắm vào lỗ hổng này. Để bắt đầu, kẻ tấn công sẽ cần quyền truy cập cấp độ hạt nhân - kernel - là phần lõi có quyền kiểm soát hoàn toàn toàn bộ hệ điều hành. Các hệ điều hành hiện đại có biện pháp bảo vệ chống lại quyền truy cập hạt nhân trái phép, vì vậy kẻ tấn công sẽ phải vượt qua nhiều lớp bảo mật vòng ngoài để thực hiện được. Do đó, mặc dù quy trình khai thác trên thực tế là có, nhưng mối đe dọa mà Sinkclose gây ra là rất nhỏ đối với người dùng thông thường.

Đáp lại IOActive, AMD đã công bố danh sách các bộ xử lý dễ bị tấn công cùng với một số mẹo giảm thiểu. Công ty cũng đang thực hiện các bản vá bảo mật cho các bộ xử lý bị ảnh hưởng.

Thứ Ba, 13/08/2024 10:15
31 👨 16
0 Bình luận
Sắp xếp theo
    ❖ Chuyện công nghệ