🔥 Công Ty TNHH Thương Mại Dịch Vụ Đầu Tư AS đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty TNHH TM DV Sài Gòn Hoàng Gia đã đăng ký tín nhiệm. 🔥                    🔥 Công ty tnhh giải pháp công nghệ và truyền thông KingNCT đã đăng ký tín nhiệm. 🔥                    🔥 Công ty luật hợp danh Cilaf & Partners đã đăng ký tín nhiệm. 🔥                    🔥 Tỉnh ủy Kiên Giang đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng ÆPIC và SQUIP trong bộ xử lý Intel và AMD

18/08/2022

Các nhà nghiên cứu đã phát hiện một lỗ hổng mới ảnh hưởng đến CPU Intel, có thể cho phép kẻ tấn công lấy được khóa mã hóa và các thông tin bí mật khác từ bộ xử lý.

Được gọi là ÆPIC Leak, đây là lỗ hổng đầu tiên tiết lộ dữ liệu nhạy cảm về mặt kiến ​​trúc.

Các nhà nghiên cứu cho biết "không giống với các cuộc tấn công thực thi nhất thời như Meltdown và Spectre, ÆPIC Leak là một lỗ hổng kiến ​​trúc: dữ liệu nhạy cảm được tiết lộ trực tiếp mà không dựa vào bất kỳ kênh phụ (nhiễu) nào".

Lỗ hổng có dịnh danh CVE-2022-21233 (điểm CVSS: 6.0, trung bình), ảnh hưởng đến các CPU sử dụng vi kiến ​​trúc (microarchitecture) Sunny Cover, bắt nguồn từ APIC (Advanced Programmable Interrupt Controller) - thành phần cung cấp cơ chế để xử lý và định tuyến các tín hiệu ngắt phần cứng.

"Việc quét không gian địa chỉ I/O trên CPU Intel dựa trên vi kiến ​​trúc Sunny Cove cho thấy các thanh ghi ánh xạ bộ nhớ của APIC cục bộ không được khởi tạo đúng cách".

"Do đó, việc đọc các thanh ghi này theo kiến ​​trúc sẽ trả về dữ liệu cũ từ vi kiến trúc. Bất kỳ dữ liệu nào được chuyển giữa L2 và bộ đệm cấp cuối (last-level cache) đều có thể được đọc qua các thanh ghi này".

ÆPIC Leak nhắm mục tiêu đến các hệ thống sử dụng môi trường thực thi tin cậy(TEE) của Intel - Software Guard eXtensions (SGX), gây rò rỉ các khóa AES và RSA từ các vùng bảo mật chạy trên cùng một lõi CPU vật lý với tỷ lệ thành công là 94% và 74 % tương ứng.

Lỗ hổng này cho phép kẻ tấn công với quyền quản trị viên/root trên máy mục tiêu có thể trích xuất các khóa riêng và phá vỡ các nguyên tắc bảo mật đảm bảo tính toàn vẹn dữ liệu được sử dụng trong SGX.

Sau khi được báo báo về phát hiện này, Intel đã phát hành bản cập nhật firmware, cho biết lỗ hổng này liên quan đến việc thiếu kiểm soát các tài nguyên được chia sẻ dẫn đến lộ lọt thông tin qua truy cập cục bộ.

Intel hiện không còn hỗ trợ SGX cho các CPU của khách hàng ngay cả khi có nhiều tấn công nhắm vào công nghệ này trong những năm gần dây, bao gồm SGX-ROPMicroScopePlundervoltLoad Value InjectionSGAxe, và VoltPillager.

Tấn công kênh bên SQUIP ảnh hưởng đến CPU AMD

Lỗ hổng được các nhà nghiên cứu từ Đại học Sapienza Rome, Đại học Công nghệ Graz, Amazon Web Services và Trung tâm Bảo mật Thông tin CISPA Helmholtz phát hiện trong khi nghiên cứu chứng minh cuộc tấn công kênh bên (side channel attack) đầu tiên, CVE-2021-46778, vào hàng đợi của bộ lập lịch ảnh hưởng đến vi kiến ​​trúc AMD Zen 1, Zen 2 và Zen 3 có thể bị kẻ xấu lợi dụng để khôi phục khóa RSA.

Cuộc tấn công, được gọi là SQUIP (Scheduler Queue Usage via Interference Probing), đòi hỏi việc đo lường mức độ tranh chấp trên các hàng đợi của bộ lập lịch để thu thập thông tin nhạy cảm.

Không có bản cập nhật bảo mật nào được phát hành để ngăn chặn tấn công này, nhưng nhà sản xuất chip khuyến nghị "các nhà phát triển phần mềm sử dụng các phương pháp tốt nhất hiện có, bao gồm các thuật toán thời gian không đổi (constant-time) và hạn chế các luồng kiểm soát phụ thuộc vào bí mật để giảm thiểu rủi ro tiềm ẩn này".

Nguồn: thehackernews.com.

 
scrolltop