Hacking Cảnh báo Kiến thức

NetSpectre – Kiểu tấn công Spectre mới từ xa, đánh cắp dữ liệu qua mạng

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra một kiểu tấn công Spectre mới có thể được tiến hành qua mạng, trong khi tất cả các biến thể Spectre khác yêu cầu một số dạng thực thi mã cục bộ trên hệ thống đích.

Được gọi là “NetSpectre”, một kiểu tấn công kênh phụ mới từ xa, có liên quan đến biến thể Spectre 1, lợi dụng thực thi luận lý để thực hiện bỏ qua kiểm tra giới hạn và có thể được sử dụng để hủy bỏ quá trình ngẫu nhiên hóa việc bố trí không gian địa chỉ trên hệ thống từ xa.

Nếu bạn chưa được biết thì lỗ hổng Spectre Variant 1 ban đầu (CVE-2017-5753), được báo cáo hồi đầu năm nay cùng với một lỗi Spectre và Meltdown khác, kích thích các bộ nhớ luận lý tạo ra tràn bộ nhớ đệm trong bộ đệm lưu trữ CPU.

Thực thi luận lý là một thành phần cốt lõi của thiết kế bộ vi xử lý hiện đại mà thực thi theo hướng dẫn cụ thể dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục và bị loại bỏ nếu giả định là sai.

Lỗ hổng này có thể cho phép kẻ tấn công viết và thực thi mã độc có khả năng được khai thác để trích xuất dữ liệu từ bộ nhớ CPU được bảo mật trước đó, bao gồm mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.

Thay vì dựa vào kênh bộ nhớ đệm bí mật, các nhà nghiên cứu đã chứng minh tấn công NetSpectre bằng cách sử dụng kênh bí mật dựa trên AVX cho phép họ thu thập dữ liệu ở tốc độ nhỏ hơn 60 bit mỗi giờ từ hệ thống đích.

Nhóm nghiên cứu cho biết: “Khi tấn công NetSpectre của chúng tôi được gắn trên mạng, thiết bị nạn nhân yêu cầu một giao diện mạng mà kẻ tấn công có thể tiếp cận. Kẻ tấn công phải có khả năng gửi một số lượng lớn các gói tin về mạng cho nạn nhân”.

Cuộc tấn công Netspectre có thể cho phép kẻ tấn công đọc bộ nhớ tùy ý từ các hệ thống có sẵn trên mạng có chứa các công cụ Spectre được yêu cầu – một mã thực hiện các hoạt động như đọc qua một mảng trong một vòng lặp với các giới hạn kiểm tra trên mỗi bước lặp.

“Tùy thuộc vào vị trí tiện ích, kẻ tấn công có quyền truy cập vào bộ nhớ của toàn bộ ứng dụng tương ứng hoặc toàn bộ bộ nhớ lõi, thường bao gồm toàn bộ bộ nhớ hệ thống.”

Để làm như vậy, tất cả kẻ tấn công từ xa cần làm là gửi một loạt các yêu cầu được tạo thủ công đến máy đích và đo thời gian phản hồi để dò tìm một giá trị bí mật từ bộ nhớ của máy.

“Các cuộc tấn công bằng NetSpectre đòi hỏi một số lượng lớn các phép đo để phân biệt các bit với một sự tự tin nhất định”, các nhà nghiên cứu cho biết. “Chúng tôi đã xác minh rằng các cuộc tấn công NetSpectre của chúng tôi hoạt động trong các mạng cục bộ cũng như giữa các máy ảo trong đám mây của Google”.

Nhóm nghiên cứu đã báo cáo lỗ hổng này đối với Intel vào tháng 3 năm nay và cuộc tấn công NewSpectre đã được Intel sửa chữa trong tập bản vá ban đầu cho những sai sót trong việc thiết kế thực thi luận lý.

Vì vậy, nếu bạn đã cập nhật mã và các ứng dụng của mình để giảm thiểu các lần khai thác Spectre trước đó, bạn không nên lo lắng về tấn công NetSpectre.

Các chi tiết của cuộc tấn công NewSpectre đến gần hai tuần sau khi Intel trả một khoản tiền trị giá 100.000 đô la cho một nhóm các nhà nghiên cứu để tìm và báo cáo các lỗ hổng bộ vi xử lý mới cũng liên quan đến biến thể Spectre.

Vào tháng 5 năm nay, các nhà nghiên cứu bảo mật của Microsoft và Google cũng đã báo cáo một biến thể Spectre 4 ảnh hưởng đến các CPU hiện đại trong hàng triệu máy tính, bao gồm cả các máy tính được tiếp thị bởi Apple.

Không có phần mềm độc hại nào cho đến nay được tìm thấy khai thác bất kỳ biến thể Spectre hoặc Meltdown, hoặc các biến thể phụ của chúng, trong tự nhiên.

Intel cho biết họ đã cập nhật sách trắng của mình [PDF] có tiêu đề “Phân tích các giới hạn tiềm năng kiểm tra lỗ hổng bỏ qua” để kèm theo các thông tin liên quan đến tấn công NetSpectre.

Nguồn: NetSpectre — New Remote Spectre Attack Steals Data Over the Network

Dịch bởi: Trần Việt Đức Nguyên

Visits: 1318