Bóng ma mới trong CPU Intel và AMD ảnh hưởng đến hàng tỷ máy tính

Khi Spectre, một lớp lỗ hổng nghiêm trọng ảnh hưởng đến các bộ xử lý hiện đại, tiết lộ công khai vào tháng 1 năm 2018, các nhà nghiên cứu đằng sau khám phá nói, “Vì nó không dễ sửa chữa, nó sẽ ám ảnh chúng ta trong một thời gian khá dài”, giải thích nguồn cảm hứng đằng sau việc đặt tên cho các cuộc tấn công thực thi đầu cơ.

Thật vậy, đã hơn ba năm, và vẫn chưa có hồi kết cho Spectre.

Một nhóm các học giả từ Đại học Virginia và Đại học California, San Diego, đã phát hiện ra một dòng tấn công mới điều đó bỏ qua tất cả các biện pháp bảo vệ Spectre hiện tại được tích hợp trong chip, có khả năng khiến hầu hết mọi hệ thống – máy tính để bàn, máy tính xách tay, máy chủ đám mây và điện thoại thông minh – một lần nữa gặp rủi ro giống như cách đây ba năm.

người kiểm tra mật khẩu

Sự tiết lộ của Spectre và Meltdown mở một lũ lụt các loại, cái gì với bất tận biến thể sau đó các cuộc tấn công được đưa ra ánh sáng trong những năm tới, ngay cả khi các nhà sản xuất chip như Intel, ARM và AMD liên tục cố gắng kết hợp các biện pháp bảo vệ để giảm bớt các lỗ hổng cho phép mã độc đọc mật khẩu, khóa mã hóa và thông tin có giá trị khác trực tiếp từ bộ nhớ nhân của máy tính.

Một cuộc tấn công kênh bên thời gian ở cốt lõi của nó, Spectre phá vỡ sự cô lập giữa các ứng dụng khác nhau và tận dụng một phương pháp tối ưu hóa được gọi là thực thi suy đoán trong triển khai phần cứng CPU để lừa các chương trình truy cập vào các vị trí tùy ý trong bộ nhớ và do đó làm rò rỉ bí mật của chúng.

Các nhà nghiên cứu cho biết: “Một cuộc tấn công Spectre đánh lừa bộ xử lý thực hiện các lệnh dọc theo đường dẫn sai. “Ngay cả khi bộ xử lý phục hồi và hoàn thành chính xác nhiệm vụ của nó, tin tặc có thể truy cập dữ liệu bí mật trong khi bộ xử lý đang đi sai đường.”

Phương pháp tấn công mới khai thác những gì được gọi là hoạt động vi mô (hay còn gọi là vi-ops hoặc μops) bộ nhớ đệm, một thành phần trên chip giúp phân tách các lệnh của máy thành các lệnh đơn giản hơn và tăng tốc độ tính toán, như một kênh phụ để tiết lộ thông tin bí mật. Bộ nhớ đệm micro-op đã được tích hợp vào các máy dựa trên Intel được sản xuất từ ​​năm 2011.

“Đề xuất phòng thủ của Intel chống lại Spectre, được gọi là LFENCE, đặt mã nhạy cảm trong khu vực chờ đợi cho đến khi kiểm tra bảo mật được thực hiện và chỉ khi đó mã nhạy cảm mới được phép thực thi”, Ashish Venkat, trợ lý giáo sư tại Đại học Virginia và một đồng tác giả của nghiên cứu, cho biết. “Nhưng hóa ra các bức tường của khu vực chờ đợi này có tai, nơi mà cuộc tấn công của chúng tôi khai thác. Chúng tôi chỉ ra cách kẻ tấn công có thể đánh cắp bí mật thông qua bộ nhớ cache micro-op bằng cách sử dụng nó như một kênh bí mật.”

Các nhà nghiên cứu cho biết chi tiết trên vi kiến ​​trúc AMD Zen, có thể khai thác nguyên tắc tiết lộ vi hoạt động để đạt được kênh truyền dữ liệu bí mật với băng thông 250 Kbps với tỷ lệ lỗi 5,59% hoặc 168,58 Kbps với khả năng sửa lỗi.

Intel, trong nó hướng dẫn để chống lại thời gian tấn công chống lại việc triển khai mật mã, khuyến nghị tuân thủ các nguyên tắc lập trình thời gian không đổi, một thực tiễn nói dễ hơn làm, yêu cầu rằng chỉ những thay đổi phần mềm không thể giảm thiểu một cách thỏa đáng các mối đe dọa phát sinh từ việc thực thi đầu cơ.

Điểm mấu chốt ở đây là việc khai thác các lỗ hổng Spectre là rất khó. Để bảo vệ khỏi cuộc tấn công mới, các nhà nghiên cứu đề xuất xóa bộ nhớ cache micro-ops, một kỹ thuật bù đắp những lợi ích về hiệu suất đạt được bằng cách sử dụng bộ nhớ cache ngay từ đầu, tận dụng các bộ đếm hiệu suất để phát hiện các điểm bất thường trong bộ nhớ cache micro-op và phân vùng op -cache dựa trên mức độ đặc quyền được gán cho mã và ngăn mã trái phép đạt được các đặc quyền cao hơn.

Các nhà nghiên cứu cho biết: “Bộ nhớ đệm micro-op như một kênh phụ có một số tác động nguy hiểm. “Đầu tiên, nó bỏ qua tất cả các kỹ thuật giảm thiểu bộ nhớ đệm như các kênh phụ. Thứ hai, các cuộc tấn công này không bị phát hiện bởi bất kỳ cuộc tấn công hoặc phần mềm độc hại hiện có nào. Thứ ba, bởi vì bộ đệm micro-op nằm ở phía trước của đường dẫn, trước khi thực thi các biện pháp bảo vệ giúp giảm thiểu Spectre và các cuộc tấn công thực thi nhất thời khác bằng cách hạn chế cập nhật bộ nhớ cache đầu cơ vẫn dễ bị tấn công bộ nhớ cache vi-op. “

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu