Intel đã chi một khoản tiền thưởng trị giá 100.000 đô la cho các lỗ hổng trong các bộ vi xử lý mới có liên quan đến biến thể Spectre (CVE-2017-5753).
Các biến thể mới kiểu Spectre được tìm ra là Spectre 1.1 (CVE-2018-3693) và Spectre 1.2, trong đó Spectre 1.1 được mô tả là một cuộc tấn công bộ nhớ tránh kiểm tra giới hạn đã được coi là nguy hiểm hơn.
Đầu năm nay, các nhà nghiên cứu của Google Project Zero đã tiết lộ chi tiết về các biến thể 1 và 2 (CVE-2017-5753 và CVE-2017-5715), được biết đến là các biến thể của lỗ hổng Spectre, và Variant 3 (CVE-2017-5754), được biết tới là Meltdown.
Lỗ hổng Spectre tận dụng lợi thế của việc thực thi suy luận, một kỹ thuật tối ưu hóa được sử dụng trong các CPU hiện đại, nhằm công khai các dữ liệu nhạy cảm thông qua một kênh bên bằng cách quan sát hệ thống.
Thực thi suy luận là thành phần cốt lõi của thiết kế bộ vi xử lý hiện đại trong đó nó thực thi một cách luận lý các hướng dẫn cụ thể dựa trên các giả định được xem như là đúng. Nếu các giả định được đưa ra là hợp lệ thì việc thực hiện sẽ tiếp tục, ngược lại sẽ bị loại bỏ.
Các lỗ hổng CPU kiểu Spectre mới
Một nhóm các nhà nghiên cứu – Vladimir Kiriansky của MIT và Carl Waldspurger của Carl Waldspurger Consulting – hiện đã phát hiện ra hai biến thể phụ của Spectre biến thể 1.
Các biến thể Spectre mới xuất hiện gần một tháng sau khi các nhà nghiên cứu từ Microsoft và Google tiết lộ một biến thể Spectre 4 ảnh hưởng đến CPU hiện tại trong hàng triệu máy tính, bao gồm cả những chiếc được bán bởi Apple.
Spectre 1.1: Tránh kiểm tra giới hạn trên tải
Biến thể Spectre 1.1 là một biến thể phụ của biến thể Spectre 1 ban đầu, nó thúc đẩy các bộ nhớ suy luận tạo ra tràn bộ đệm suy luận.
Vấn đề tràn bộ nhớ đệm trong bộ nhớ cache lưu trữ CPU có thể cho phép kẻ tấn công viết và thực thi mã độc có khả năng được khai thác để trích xuất dữ liệu từ bộ nhớ CPU được bảo mật trước đó, gồm có mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.
“Khả năng thực hiện các ghi chép suy luận tùy ý thể hiện các rủi ro đáng kể, bao gồm cả việc thực thi suy luận tùy ý”, các nhà nghiên cứu viết trong bài nghiên cứu của mình.
“Nó cũng cho phép kẻ tấn công vượt qua các biện pháp giảm nhẹ phần mềm được đề xuất cho các cuộc tấn công thực thi lý luận trước đó”.
Spectre1.2: Vượt qua Bảo vệ chỉ đọc
Biến thể Spectre 1.2 phụ thuộc vào cưỡng bức PTE lười, cùng một cơ chế mà Meltdown dựa vào để khai thác lỗ hổng.
Lỗ hổng này có thể cho phép kẻ tấn công tiềm tàng có thể bỏ qua cờ đọc/ghi PTE, điều này cuối cùng sẽ cho phép chúng ghi đè lên bộ nhớ dữ liệu chỉ đọc, siêu dữ liệu mã và các con trỏ mã để tránh các hộp cát.
“Trong một cuộc tấn công Spectre 1.2, các bộ nhớ lý luận được phép ghi đè dữ liệu chỉ đọc, con trỏ mã và siêu dữ liệu mã, bao gồm GOT/IAT và siêu dữ liệu giảm thiểu luồng kiểm soát”, các nhà nghiên cứu cho biết.
Mặc dù ARM cũng thừa nhận sự tồn tại của lỗ hổng Spectre 1.1 trong bài đăng trên blog của mình, nhà sản xuất chip đã không đề cập rõ ràng rằng CPU ARM đặc biệt dễ bị tổn thương do Spectre 1.1 và Spectre 1.2. AMD vẫn chưa thừa nhận vấn đề này.
Microsoft, Red Hat và Oracle cũng đã phát hành các khuyến cáo, nói rằng họ vẫn đang điều tra xem liệu các sản phẩm của họ dễ bị tổn thương với các biến thể Spectre mới hay không.
“Những vấn đề này có khả năng tác động chủ yếu đến các hệ điều hành và nền tảng ảo hóa, đồng thời có thể yêu cầu phải cập nhật phần mềm, cập nhật vi mã, hoặc cả hai”, Eric Maurice, giám đốc bảo mật của Oracle cho biết.
“May mắn thay, các điều kiện để khai thác các lỗ hổng này vẫn giống nhau: khai thác độc hại đòi hỏi những kẻ tấn công phải có được các đặc quyền cần thiết để cài đặt và thực thi mã độc chống lại các hệ thống được nhắm mục tiêu.”
Intel đã cảm ơn Kiriansky và Waldspurger vì đã có trách nhiệm báo cáo các lỗ hổng mới cho nhà sản xuất chip và trả 100.000 đô la cho Kiriansky thông qua chương trình tiền thưởng danh cho việc phát hiện lỗi trên HackerOne.
Nguồn: Two New Spectre-Class CPU Flaws Discovered—Intel Pays $100K Bounty
Dịch bởi: Trần Việt Đức Nguyên
Views: 234