🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Tấn công 'Retbleed' Speculative Execution mới ảnh hưởng đến CPU AMD và Intel

14/07/2022

Các nhà nghiên cứu bảo mật phát hiện lỗ hổng mới ảnh hưởng đến nhiều phiên bản cũ [vẫn đang được sử dụng] của bộ vi xử lý AMD và Intel, cho phép vượt qua các biện pháp bảo vệ hiện tại và thực hiện các cuộc tấn công speculative-execution dựa trên Spectre.

Các nhà nghiên cứu Johannes Wikner và Kaveh Razavi của ETH Zurich gọi nó là Retbleed. Các lỗ hổng được phát hiện có định danh CVE-2022-29900 (AMD) và CVE-2022-29901 (Intel), đã được các nhà sản xuất chip phát hành các biện pháp giảm thiểu phần mềm.

Retbleed là một khai thác bổ sung mới cho các cuộc tấn công Spectre hay Spectre-BTI (CVE-2017-5715 hoặc Spectre-V2). Nó lợi dụng các vấn đề trong một kỹ thuật tối ưu hóa được gọi là speculative execution khiến một chương trình truy cập vào các vị trí tùy ý trong không gian bộ nhớ của nó và làm rò rỉ thông tin nhạy cảm.

Spectre, một ví dụ của tấn công thực thi nhất thời (transient execution attack), dựa vào các lỗi thiết kế phần cứng để tác động đến chuỗi lệnh được thực thi phỏng đoán và làm rò rỉ các khóa hoặc mật khẩu mã hóa từ bên trong không gian địa chỉ bộ nhớ trong thiết bị của nạn nhân. Điều này đạt được thông qua các microarchitectural side channel như Flush+Reload.

Trong khi các biện pháp bảo vệ như Retpoline (hay "return trampoline") được xây dựng để ngăn cản các tấn công branch target injection (BTI), Retbleed được thiết kế để vượt qua biện pháp bảo vệ này và đạt được speculative code execution.

Các nhà nghiên cứu giải thích: "Retpolines hoạt động bằng cách thay thế các lệnh indirect jump và các lệnh call bằng các lệnh return".

"Retbleed cố gắng kiểm soát một lệnh return trong kernel để thực thi mã speculative tùy ý trong ngữ cảnh kernel. Nếu có đủ quyền kiểm soát các thanh ghi và/hoặc bộ nhớ tại lệnh return, kẻ tấn công có thể làm rò rỉ dữ liệu tùy ý".

Tóm lại, ý tưởng chính của Retbleed là sử dụng các return instruction như một vectơ tấn công để thực hiện speculation execution, từ đó có thể đoán được địa chỉ trả về của lệnh này giống như các indirect branches vì vậy khiến các biện pháp bảo vệ do Retpoline cung cấp không còn hiệu quả nữa.

AMD đã giới thiệu Jmp2Ret như một giải pháp phòng thủ mới, còn Intel khuyến nghị sử dụng Indirect Branch Restricted Speculation (eIBRS) để giải quyết lỗ hổng tiềm ẩn này.

Intel lưu ý rằng "hệ điều hành Windows sử dụng IBRS theo mặc định vì vậy không cần cập nhật bản vá", và cho biết họ đã làm việc với cộng đồng Linux để cung cấp các bản cập nhật phần mềm cho lỗ hổng.

Nguồn: thehackernews.com.

scrolltop