PortSmash - Lỗ hổng mới trên CPU đa luồng

PortSmash là lỗ hổng kênh bên nguy hiểm, khai thác các luồng hoạt động đồng thời để đánh cắp key và xác định xem vi xử lý đang làm gì. Hiện tại đã xác nhận lỗ hổng này có trên chiP Kaby Lake và Skylake nhưng có khả năng nó cũng hoạt động được trên cả vi xử lý siêu luồng của AMD.

SMT (Simultaneous multi-threading, tạm dịch là đa luồng đồng thời) tạo ra 2 lõi logic trên mỗi lõi vật lý, nhưng 2 lõi này có thể xem được luồng còn lại đang làm gì.

Malware khai thác lỗ hổng PortSmash sẽ vận hành trên lõi logic song song để nhắm vào quy trình mục tiêu và hợp pháp hóa nó. Sau đó nó sẽ ghi lại mọi dữ liệu rò rỉ từ quy trình hợp pháp - thường là thời gian vận hành - rồi cấu trúc lại xem lõi còn lại đang làm gì. Nó được cho là sẽ đánh cắp được nhiều thông tin, hiệu quả nhất là đánh giá key mật mã do cách mà vi xử lý tính toán chúng.

Một lỗ hổng tương tự cũng dùng SMT làm điểm yếu là TLBleed, được công bố hồi tháng 6. Nó có thể xác định key mã hóa 356-bit trong hơn 17 giây, chỉ cần dùng 2 mili giây dữ liệu. PortSmash có thể (hoặc không) chậm hơn, nhưng khả năng là nó sẽ linh hoạt hơn.

“PortSmash rất linh hoạt và điều kiện tiên quyết cần có cũng rất ít, nó không cần biết về các đường nối cache (nối từ bộ nhớ chính sang cache), kỹ thuật machine learning hay kỹ thuật đảo ngược. PortSmash cũng không cần quyền root”, Billy Bob Brumley, một nhà nghiên cứu về PortSmash cho biết.

Brumley cùng nhóm của mình gồm 4 nhà nghiên cứu khác đến từ các trường đại học ở Cuba và Phần Lan cho rằng kiến trúc máy chủ sẽ bị ảnh hưởng nhiều nhất. “Tôi cho rằng các kịch bản đăng nhập từ xa là mối hiểm họa lớn nhất”. Ví dụ như khi người dùng độc hại đăng nhập vào website, họ có thể dùng PortSmash để phát hiện ra key mã hóa được website sử dụng rồi hack vào máy chủ để đánh cắp dữ liệu.

PortSmash có thể đánh cắp khóa mã hóa
PortSmash có thể đánh cắp khóa mã hóa

Tuy vậy, cũng không cần phải hoảng loạn. OpenSSL, thư viện mã hóa được dùng nhiều trên Internet (hơn 60%) vừa tung ra bản vá ngăn chặn việc truy cập qua phương pháp trực tiếp này. Họ cũng cho biết bản vá chung sẽ sớm được tung ra nhưng các nhà nghiên cứu an ninh cho biết phần cứng hay BIOS cũng cần phải đưa ra hành động.

Họ đã thông báo về lỗ hổng này cho Intel vào ngày 1/10 nhưng phía Intel không đồng tình, cho rằng các thư viện mã hóa như OpenSSL phải tự mình ngăn chặn các lỗi bảo mật như thế này. Phía AMD thì đang cân nhắc vai trò của mình trong vấn đề này.

Trên GitHub cũng có PoC nếu bạn muốn thử dùng PortSmash, nó có thể đánh cắp khóa cá nhân P-384 OpenSSL từ máy chủ TLS chạy phần mềm OpenSSl chưa nâng cấp lên bản 1.1.1

Xem thêm:

Thứ Năm, 22/11/2018 15:52
51 👨 158