Các nhà nghiên cứu đã phát hiện một lỗ hổng mới ảnh hưởng đến CPU Intel, có thể cho phép kẻ tấn công lấy được khóa mã hóa và các thông tin bí mật khác từ bộ xử lý.
Được gọi là ÆPIC Leak, đây là lỗ hổng đầu tiên tiết lộ dữ liệu nhạy cảm về mặt kiến trúc.
Các nhà nghiên cứu cho biết "không giống với các cuộc tấn công thực thi nhất thời như Meltdown và Spectre, ÆPIC Leak là một lỗ hổng kiến trúc: dữ liệu nhạy cảm được tiết lộ trực tiếp mà không dựa vào bất kỳ kênh phụ (nhiễu) nào".
Lỗ hổng có dịnh danh CVE-2022-21233 (điểm CVSS: 6.0, trung bình), ảnh hưởng đến các CPU sử dụng vi kiến trúc (microarchitecture) Sunny Cover, bắt nguồn từ APIC (Advanced Programmable Interrupt Controller) - thành phần cung cấp cơ chế để xử lý và định tuyến các tín hiệu ngắt phần cứng.
"Việc quét không gian địa chỉ I/O trên CPU Intel dựa trên vi kiến trúc Sunny Cove cho thấy các thanh ghi ánh xạ bộ nhớ của APIC cục bộ không được khởi tạo đúng cách".
"Do đó, việc đọc các thanh ghi này theo kiến trúc sẽ trả về dữ liệu cũ từ vi kiến trúc. Bất kỳ dữ liệu nào được chuyển giữa L2 và bộ đệm cấp cuối (last-level cache) đều có thể được đọc qua các thanh ghi này".
ÆPIC Leak nhắm mục tiêu đến các hệ thống sử dụng môi trường thực thi tin cậy(TEE) của Intel - Software Guard eXtensions (SGX), gây rò rỉ các khóa AES và RSA từ các vùng bảo mật chạy trên cùng một lõi CPU vật lý với tỷ lệ thành công là 94% và 74 % tương ứng.
Lỗ hổng này cho phép kẻ tấn công với quyền quản trị viên/root trên máy mục tiêu có thể trích xuất các khóa riêng và phá vỡ các nguyên tắc bảo mật đảm bảo tính toàn vẹn dữ liệu được sử dụng trong SGX.
Sau khi được báo báo về phát hiện này, Intel đã phát hành bản cập nhật firmware, cho biết lỗ hổng này liên quan đến việc thiếu kiểm soát các tài nguyên được chia sẻ dẫn đến lộ lọt thông tin qua truy cập cục bộ.
Intel hiện không còn hỗ trợ SGX cho các CPU của khách hàng ngay cả khi có nhiều tấn công nhắm vào công nghệ này trong những năm gần dây, bao gồm SGX-ROP, MicroScope, Plundervolt, Load Value Injection, SGAxe, và VoltPillager.
Tấn công kênh bên SQUIP ảnh hưởng đến CPU AMD
Lỗ hổng được các nhà nghiên cứu từ Đại học Sapienza Rome, Đại học Công nghệ Graz, Amazon Web Services và Trung tâm Bảo mật Thông tin CISPA Helmholtz phát hiện trong khi nghiên cứu chứng minh cuộc tấn công kênh bên (side channel attack) đầu tiên, CVE-2021-46778, vào hàng đợi của bộ lập lịch ảnh hưởng đến vi kiến trúc AMD Zen 1, Zen 2 và Zen 3 có thể bị kẻ xấu lợi dụng để khôi phục khóa RSA.
Cuộc tấn công, được gọi là SQUIP (Scheduler Queue Usage via Interference Probing), đòi hỏi việc đo lường mức độ tranh chấp trên các hàng đợi của bộ lập lịch để thu thập thông tin nhạy cảm.
Không có bản cập nhật bảo mật nào được phát hành để ngăn chặn tấn công này, nhưng nhà sản xuất chip khuyến nghị "các nhà phát triển phần mềm sử dụng các phương pháp tốt nhất hiện có, bao gồm các thuật toán thời gian không đổi (constant-time) và hạn chế các luồng kiểm soát phụ thuộc vào bí mật để giảm thiểu rủi ro tiềm ẩn này".
Nguồn: thehackernews.com.
Tín nhiệm mạng | Signal cho biết cuộc tấn công mạng nhằm vào Twilio vào đầu tháng này có thể đã làm lộ số điện thoại của khoảng 1.900 người dùng Signal.
Tín nhiệm mạng | Các lỗ hổng bảo mật được tiết lộ gần đây trong các mẫu Xiaomi Redmi Note 9T và Redmi Note 11 có thể bị lợi dụng để vô hiệu hóa cơ chế thanh toán di động và giả mạo các giao dịch thanh toán.
Tín nhiệm mạng | Hai lỗ hổng trong Zimbra Collaboration đã được thêm vào Danh mục các lỗ hổng được khai thác đã biết, có thể được kết hợp với nhau để đạt được thực thi mã từ xa mà không cần xác thực trên các máy chủ email bị ảnh hưởng
Tín nhiệm mạng | Cisco xác nhận nhóm ransomware Yanluowang đã xâm phạm mạng công ty vào cuối tháng 5 và đe dọa tống tiền công ty nếu không muốn dữ liệu bị đánh cắp bị lộ trực tuyến.
Tín nhiệm mạng | Microsoft phát hành Patch Tuesday mới để khắc phục 121 lỗ hổng bao gồm một zero-day đã bị khai thác trong thực tế, 17 lỗ hổng nghiêm trọng cho phép thực thi mã từ xa hoặc leo thang đặc quyền.
Tín nhiệm mạng |Twitter xác nhận một lỗ hổng zero-day hiện đã được vá đã bị lạm dụng để liên kết số điện thoại và email với tài khoản người dùng trên nền tảng này.