Xuất hiện tấn công đe dọa toàn bộ máy tính, smartphone

Không giống như các báo cáo ban đầu cho thấy về các chip Intel có nguy cơ bị rò rỉ bộ nhớ lớn, các thông tin kỹ thuật đầy đủ về các lỗ hổng đã xuất hiện, cho thấy hầu hết các bộ xử lý hiện đại từ năm 1995 đều dễ bị tổn thương. 


Nguy cơ đánh cắp thông tin cho toàn bộ máy tính, smartphone


Google Project Zero đã tiết lộ ngày hôm nay , lỗ hổng có thể ảnh hưởng đến tất cả các CPU lớn, bao gồm cả các bộ xử lý từ AMD, ARM và Intel đe dọa hầu hết tất cả máy tính cá nhân, máy tính xách tay, máy tính bảng và điện thoại thông minh, bất kể nhà sản xuất hoặc hệ điều hành. Những lỗ hổng phần cứng này đã được phân loại thành hai cuộc tấn công , tên là Meltdown (CVE-2017-5754) và Spectre (CVE-2017-5753 và CVE-2017-5715), có thể cho phép kẻ tấn công ăn cắp dữ liệu nhạy cảm hiện đang được xử lý trên máy tính. 

>>>Đọc thêm: Tấn công XSS và biện pháp phòng chống
                         Tấn công CSRF và biện pháp phòng chống

Cả hai cuộc tấn công đều sử dụng một tính năng trong các chip được gọi là "sự đầu cơ suy đoán", một kỹ thuật được sử dụng bởi hầu hết các CPU hiện đại để tối ưu hóa hiệu suất. 

"Để cải thiện hiệu suất, nhiều CPU có thể lựa chọn để thực hiện các lệnh dựa trên các giả định được coi là đúng. Trong quá trình thực thi, bộ xử lý đang xác minh các giả định này, nếu chúng là hợp lệ, thì việc thực hiện tiếp tục. không hợp lệ, sau đó thực hiện được unwound, và con đường thực hiện chính xác có thể được bắt đầu dựa trên các điều kiện thực tế, "Project Zero nói.

Vì vậy, có thể thực hiện đầu cơ như vậy có "các hiệu ứng phụ không được phục hồi khi trạng thái CPU không tháo rời và có thể dẫn đến việc tiết lộ thông tin", có thể được truy cập bằng cách sử dụng các cuộc tấn công bên kênh.
Tấn công Meltdown 

Vấn đề thứ nhất, Meltdown, cho phép kẻ tấn công đọc không chỉ bộ nhớ hạt nhân mà cả bộ nhớ vật lý của máy mục tiêu, và do đó tất cả các bí mật của các chương trình khác và hệ điều hành.

"Meltdown là một cuộc tấn công kiến ​​trúc vi mô liên quan, khai thác các hành động vượt bậc để làm rò rỉ bộ nhớ vật lý của đối tượng đích."

Meltdown sử dụng thực thi suy đoán để phá vỡ sự cô lập giữa các ứng dụng người dùng và hệ điều hành, cho phép bất kỳ ứng dụng nào truy cập vào tất cả bộ nhớ hệ thống, bao gồm bộ nhớ được phân bổ cho hạt nhân.

"Meltdown khai thác một lỗ hổng leo thang đặc quyền cho bộ vi xử lý của Intel, do đó các hướng dẫn thực hiện có thể vượt qua sự bảo vệ bộ nhớ."

Gần như tất cả máy tính để bàn, máy tính xách tay và máy tính đám mây bị ảnh hưởng bởi Meltdown.

Tấn công Spectre


Vấn đề thứ hai, Specter , không phải dễ dàng để vá và sẽ ảnh hưởng tới mọi người trong một thời gian từ vấn đề này đòi hỏi sự thay đổi kiến ​​trúc bộ xử lý để giảm thiểu rủi ro.

Cuộc tấn công của Spectre phá vỡ sự cô lập giữa các ứng dụng khác nhau, cho phép chương trình kiểm soát kẻ tấn công lừa các chương trình không có lỗi để lộ bí mật của họ bằng cách buộc họ truy cập vào các phần tùy ý của bộ nhớ, sau đó có thể đọc qua kênh bên.

Các cuộc tấn công của Spectre có thể được sử dụng để làm rò rỉ thông tin từ nhân tới các chương trình người dùng, cũng như từ các hypervisor ảo hóa đến các hệ thống khách.
"Ngoài việc vi phạm các ranh giới cách ly quy trình bằng cách sử dụng mã nguồn gốc, các cuộc tấn công của Spectre cũng có thể được sử dụng để vi phạm hộp cát của trình duyệt, bằng cách gắn chúng thông qua mã JavaScript. Chúng tôi đã viết một chương trình JavaScript đọc thành công dữ liệu từ không gian địa chỉ của trình duyệt đang chạy nó ".

"Bản vá lỗi KAISER, đã được áp dụng rộng rãi như là một biện pháp giảm thiểu cuộc tấn công Meltdown, không bảo vệ chống lại Spectre."

Theo các nhà nghiên cứu, lỗ hổng này ảnh hưởng đến hầu hết các hệ thống, bao gồm máy tính để bàn, máy tính xách tay, máy chủ đám mây, cũng như điện thoại thông minh - được cung cấp bởi chip Intel, AMD và ARM.
Bạn nên làm gì: Mitigations Và Patches

Nhiều nhà cung cấp có bản vá lỗi bảo mật cho một hoặc cả hai cuộc tấn công này.


  • Windows - Microsoft đã phát hành bản cập nhật bản vá cho Windows 10, trong khi các phiên bản Windows khác sẽ được vá trên Patch thứ ba vào ngày 9 tháng 1 năm 2018 
  • MacOS - Apple đã cố định hầu hết các lỗ hổng bảo mật trong MacOS High Sierra 10.13.2 vào tháng trước, nhưng MacOS 10.13.3 sẽ nâng cao hoặc hoàn thiện các biện pháp giảm nhẹ này. 
  • Linux - Các nhà phát triển hạt nhân Linux cũng đã phát hành các bản vá lỗi bằng cách triển khai việc tách rời trang bảng nhân (KPTI) để di chuyển hạt nhân vào không gian địa chỉ hoàn toàn riêng biệt. 
  • Android - Google đã phát hành bản vá lỗi bảo mật cho người dùng Pixel / Nexus như một phần của bản cập nhật bản vá bảo mật tháng 1 của Android. Những người dùng khác phải đợi cho nhà sản xuất thiết bị của họ phát hành bản cập nhật bảo mật tương thích. 
Giảm nhẹ đối với người dùng Chrome

Vì khai thác này có thể được thực hiện thông qua trang web, người dùng Chrome có thể bật Tính năng cô lập trang web trên thiết bị của họ để giảm thiểu những sai sót này.

Dưới đây là cách làm cách ly Trang web trên Windows, Mac, Linux, Chrome OS hoặc Android:

Sao chép chrome: // flags / # enable-site-per-process và dán nó vào trường URL ở đầu trình duyệt Chrome của bạn, sau đó nhấn phím Enter. 
Hãy tìm sự cô lập trang nghiêm ngặt, sau đó nhấp vào hộp có nhãn Enable. 
Sau khi thực hiện xong, nhấn nút Relaunch Now để khởi chạy lại trình duyệt Chrome của bạn. 

Không có biện pháp sửa chữa duy nhất cho cả hai cuộc tấn công vì mỗi yêu cầu bảo vệ độc lập.
Theo Hackernews

Post a Comment

0 Comments