18/09/2018, 13:32

Intel thưởng $100.000 cho các biến thể của lỗ hổng Spectre

Intel đã công bố một khoản tiền thưởng 100.000 đô la Mỹ cho ai tìm ra các biến thể mới trong họ lỗ hổng Spectre (CVE-2017-5753) tồn tại trong bộ vi xử lý của họ. Các biến thể của họ Spectre có mã hiệu Spectre 1.1 (CVE-2018-3693) và Spectre 1.2, trong đó Spectre 1.1 được đánh giá là nguy hiểm ...

Intel đã công bố một khoản tiền thưởng 100.000 đô la Mỹ cho ai tìm ra các biến thể mới trong họ lỗ hổng Spectre (CVE-2017-5753) tồn tại trong bộ vi xử lý của họ.

Các biến thể của họ Spectre có mã hiệu Spectre 1.1 (CVE-2018-3693) và Spectre 1.2, trong đó Spectre 1.1 được đánh giá là nguy hiểm hơn.

lỗ hổng spectre securitydaily

Đầu năm nay, các nhà nghiên cứu thuộc Google Project Zero đã đưa ra chi tiết về biến thế 1 và 2 (CVE-2017-5753 và CVE-2017-5715) được biết đến với cái tên Spectre, và biến thể 3 (CVE-2017-5754) được biết đến với tên Meltdown.

Lỗ hổng Spectre nằm ở thuật toán thực thi đoán trước, một kỹ thuật tối ưu hiệu năng dùng trên các CPU đời mới. Dữ liệu nhạy cảm có nguy cơ bị lộ thông qua một kênh bên trong quá trình theo dõi hệ thống.

Thực thi đoán trước là thành phần cốt lõi trong thiết kế của các bộ vi xử lý đời mới với khả năng thực thi các lệnh dựa trên việc đoán trước khả năng có thể xảy ra. Nếu khả năng thực sự xảy ra, quá trình thực thi sẽ tiếp tục, còn không sẽ bị bỏ qua.

Các lỗ hổng CPU họ Spectre mới

Một đội ngũ các nhà nghiên cứu – Vladimir Kiriansky từ MIT và Carl Waldspurger từ Carl Waldspurger Consulting – đã tìm ra hai biến thể con của biến thể Spectre số 1.

Các biến thể của lỗ hổng Spectre mới xuất hiện gần một tháng sau khi các nhà nghiên cứu từ Microsoft và Google công bố một biến thể thứ 4 ảnh hưởng đến hàng triệu CPU đời mới trên các máy tính trên thị trường bao gồm cả của Apple.

Spectre 1.1: Vượt kiểm tra ranh giới khi xử lý tải

Biến thể Spectre 1.1 là một biến thể con của biến thể Spectre 1 với khả năng tăng dữ liệu dự đoán dẫn đến vượt quá buffer dự đoán.

Lỗi vượt quá buffer trong bộ lưu trữ cache trong CPU có thể cho tin tặc thêm và chạy mã độc để lợi dụng lấy dữ liệu trong các phần bộ nhớ CPU an toàn. Số này bao gồm mật khẩu, chìa mã hóa và các thông tin nhạy cảm khác.

“Khả năng thêm mã dữ đoán bất kỳ mang đến nhiều mối nguy mới bao gồm cả thực thi lệnh dự đoán bất kỳ” các nhà nghiên cứu cho biết.

“Đồng thời tin tặc cũng có thể vượt qua các giới hạn phần mềm dùng trong các cuộc tấn công thực thi – dự đoán trước đó.”

Spectre 1.1: Vượt bảo mật chỉ đọc

Biến thể Spectre 1.2 dựa trên nguyên tắc lazy PTE với cơ chế giống với Meltdown.

Lỗ hổng này có thể cho tin tặc vượt các nguyên tắc Đọc/Viết để ghi đè lên bộ nhớ dữ liệu chỉ đọc, mã metadata, và mã con trỏ để vượt sandbox.

“Trong tấn công Spectre 1.2, các bộ nhớ dự đoán được cho phép ghi đè lên dữ liệu chỉ đọc, mã metadata và mã con trỏ bao gồm vtables, GOT/IAT và metadata dùng trong giới hạn điều khiển dòng.”

Tuy ARM cũng đã thừa nhận sự tồn tại của lỗ hổng Spectre 1.1 trong bài đăng hôm nay, hãng sản xuất chip này vẫn chưa nói rõ CPU ARM nào bị ảnh hưởng nặng hơn bởi lỗ hổng Spectre 1.1 và Spectre 1.2. AMD chưa có phát ngôn nào về vấn đề này.

Microsoft, Red Hat và Oracle cũng đã đưa ra các thông cáo về việc đang thanh ra xem liệu còn sản phẩm nào chịu ảnh hưởng của các biến thể của lỗ hổng Spectre.

“Các vấn đề này có khả năng ảnh hưởng chính đến các hệ điều hành và nền tảng ảo hóa. Khả năng sẽ cần update phần mềm, bộ microcode hoặc cả 2”. Trưởng đội ngũ đảm bảo an ninh Eric Maurice của Oracle cho biết.

“May mắn là điều kiện để tấn công vẫn tương tự: tin tặc cần được cấp quyền để cài và chạy mã độc trên hệ thống đích.”

Intel đã cảm ơn Kiriansky và Waldspurger vì thông báo lỗ hổng một cách có trách nhiệm với nhà sản xuất chip này và đã trả cho Kiriansky 100.000 đô qua chương trình tìm kiếm lỗ hổng trên HackerOne.

THN

0