Lỗ hổng Spectre vẫn là nỗi ám ảnh với người dùng CPU Intel, Microsoft chính thức đưa ra giải pháp

Bạn còn nhớ Spectre và Meltdown, hai lỗ hổng CPU đã từng gây ra nỗi kinh hoàng cho người dùng PC trên toàn thế giới kể từ khi được phát hiện lần đầu tiên vào năm 2017 không? Biến thể 2 của cơn ác mộng mang tên Spectre lại một lần nữa tái xuất trong CPU Intel, khiến Microsoft buộc phải gấp rút xuất bản một tài liệu hướng dẫn về cách kích hoạt các biện pháp giảm thiểu.

Trong một bài đăng trên Trung tâm phản hồi bảo mật Microsoft, công ty cho biết:

Ngày 9 tháng 4 năm 2024, chúng tôi đã xuất bản thông tin về lỗ hổng CVE-2022-0001 | Intel Branch History Injection, trong đó mô tả Branch History Injection (BHI), một dạng cụ thể của intra-mode BTI. Lỗ hổng này xảy ra khi kẻ tấn công có thể thao túng lịch sử nhánh trước khi chuyển từ chế độ người dùng sang chế độ giám sát (hoặc từ chế độ VMX on-root/guest sang chế độ root).

BHI về cơ bản là một cuộc tấn công proof-of-concept ảnh hưởng đến các CPU vốn đã dễ bị khai thác, kể cả với tất cả các biện pháp giảm thiểu đã được áp dụng. Theo báo cáo của các chuyên gia Phoronix, phương pháp khai thác mới này có thể vượt qua Enhanced Indirect Branch Restricted Speculation (EIBRS) của Intel (hoặc CSV2 trong trường hợp CPU ARM) bằng cách sử dụng bộ đệm lịch sử nhánh (branch history buffer - BHB). BHI tái kích hoạt quy trình khai thác Spectre-v2 đặc quyền chéo, cho phép khai thác kernel-to-kernel (còn gọi là BTI trong chế độ nội bộ) và mở đường cho tác nhân độc hại đưa các mục dự đoán vào History Injection nhằm làm rò rỉ dữ liệu hạt nhân (kernel). Do đó, bộ nhớ nhân tùy ý trên các CPU bị nhắm mục tiêu có thể bị rò rỉ, dẫn đến khả năng tiết lộ thông tin bí mật, bao gồm cả mật khẩu.

Điều này nghĩa là hầu hết các CPU Intel hiện đại từ thế hệ thứ 6 (Skylake) trở đi đều có thể bị ảnh hưởng bởi lỗ hổng. Bên cạnh đó, không ít kiến trúc lõi từ ARM, bao gồm Cortex A15, A57, A72 cũng như Neoverse V1, N1 và N2 cũng nằm trong vòng nguy hiểm.

Hướng dẫn mới nhất được Microsoft xuất bản liên quan đến việc chỉnh sửa Windows Registry và do đó, cũng sẽ có rất nhiều cảnh báo mà người dùng cần thận trọng.

Chúng tôi đang cung cấp thông tin registry sau để kích hoạt các biện pháp giảm nhẹ cho CVE này.

Để kích hoạt tính năng giảm thiểu CVE-2022-0001 trên các thiết bị và máy khách Windows sử dụng bộ xử lý Intel:

  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
  • reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Như đã nói, sau khi áp dụng biện pháp giảm thiểu, có thể có một số tác động tiêu cực về hiệu suất của hệ thống. Bạn có thể tham khảo thêm thông tin kỹ thuật chi tiết tại các liên kết nguồn bên dưới.

CVE-2022-0001 Branch History Injection

Branch History Injection and Intra-mode Branch Target Injection (Intel)

Chủ Nhật, 28/04/2024 00:54
31 👨 150
0 Bình luận
Sắp xếp theo
    ❖ Công nghệ mới