7 lỗ hổng CPU Meltdown và Spectre mới ảnh hưởng đến CPU Intel, AMD, ARM

14 Tháng mười một, 2018Swati Khandelwal

tan chảy và lỗ hổng bóng ma

Được tiết lộ vào đầu năm nay, các lỗ hổng Meltdown và Spectre nguy hiểm tiềm ẩn đã ảnh hưởng đến một nhóm lớn các bộ xử lý hiện đại đã chứng minh rằng các cuộc tấn công thực thi suy đoán có thể bị khai thác theo một cách tầm thường để truy cập thông tin có độ nhạy cao.

Kể từ đó, một số biến thể khác của các cuộc tấn công thực thi suy đoán đã được phát hiện, bao gồm Spectre-NG, SpectreRSB, Spectre 1.1, Spectre1.2, TLBleed, Lazy FP, NetSpectre và Foreshadow, các bản vá đã được các nhà cung cấp bị ảnh hưởng phát hành theo thời gian .

Thực thi suy đoán là một thành phần cốt lõi của thiết kế bộ xử lý hiện đại thực hiện các hướng dẫn theo suy đoán dựa trên các giả định được coi là có khả năng đúng. Nếu các giả định được đưa ra là hợp lệ, thì việc thực thi sẽ tiếp tục, nếu không thì bị loại bỏ.

Giờ đây, cùng một nhóm các nhà nghiên cứu an ninh mạng đã phát hiện ra các lỗ hổng Meltdown và Spectre ban đầu đã phát hiện ra 7 cuộc tấn công thực thi tạm thời mới ảnh hưởng đến 3 nhà cung cấp bộ xử lý lớn—Intel, AMD, ARM.

Trong khi một số cuộc tấn công thực thi tạm thời mới được phát hiện được giảm thiểu bằng các kỹ thuật giảm thiểu hiện có cho Spectre và Meltdown, những cuộc tấn công khác thì không.

Các nhà nghiên cứu cho biết: “Các cuộc tấn công thực thi tạm thời làm rò rỉ thông tin không thể truy cập được thông qua trạng thái kiến ​​trúc vi mô của CPU từ các hướng dẫn không bao giờ được thực hiện”.

“Chúng tôi cũng đã đánh giá một cách có hệ thống tất cả các biện pháp phòng thủ, phát hiện ra rằng một số cuộc tấn công thực thi tạm thời không được giảm thiểu thành công bằng các bản vá đã tung ra và những cuộc tấn công khác không được giảm thiểu vì chúng đã bị bỏ qua.”

Trong số 7 cuộc tấn công mới được phát hiện, như được liệt kê bên dưới, hai cuộc tấn công là các biến thể của Meltdown, được đặt tên là Meltdown-PK và Meltdown-BR, và 5 cuộc tấn công khác là các chiến lược đánh lừa Spectre mới.

1. Meltdown-PK (Bỏ qua khóa bảo vệ)—Trên CPU Intel, kẻ tấn công có khả năng thực thi mã trong quy trình chứa có thể bỏ qua cả đảm bảo cách ly đọc và ghi được thực thi thông qua các khóa bảo vệ bộ nhớ cho không gian người dùng.

2. Meltdown-BR (Bỏ qua kiểm tra giới hạn)—Bộ xử lý Intel và AMD x86 đi kèm với Memory Protection eXtensions (MPX) hoặc IA32 được ràng buộc để kiểm tra giới hạn mảng hiệu quả có thể được bỏ qua để mã hóa các bí mật ngoài giới hạn không bao giờ hiển thị về mặt kiến ​​trúc.

Spectre-PHT (Bảng lịch sử mẫu)

3. Spectre-PHT-CA-OP (Không có địa chỉ liên kết chéo)—Thực hiện các cuộc tấn công Spectre-PHT đã được tiết lộ trước đó trong không gian địa chỉ do kẻ tấn công kiểm soát tại một địa chỉ phù hợp với nhánh nạn nhân.

4. Spectre-PHT-SA-IP (Same Address-space In Place)—Thực hiện các cuộc tấn công Spectre-PHT trong cùng một không gian địa chỉ và cùng một vị trí chi nhánh mà sau này sẽ bị khai thác.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

5. Spectre-PHT-SA-OP (Same Address-space Out Of Place)—Thực hiện các cuộc tấn công Spectre-PHT trong cùng một không gian địa chỉ với một nhánh khác.

Spectre-BTB (Bộ đệm mục tiêu nhánh)


6. Bóng ma-BTB-SA-IP (Same Address-space In Place)—Thực hiện các cuộc tấn công Spectre-BTB trong cùng một không gian địa chỉ và cùng một vị trí chi nhánh mà sau này sẽ bị khai thác.

7. Bóng ma-BTB-SA-OP (Không cùng một không gian địa chỉ)—Thực hiện các cuộc tấn công Spectre-BTB trong cùng một không gian địa chỉ với một nhánh khác.

Các nhà nghiên cứu chứng minh tất cả các cuộc tấn công trên trong các cuộc tấn công bằng chứng thực tế chống lại các bộ vi xử lý của Intel, ARM và AMD. Đối với Spectre-PHT, tất cả các nhà cung cấp đều có bộ xử lý dễ bị tổn thương đối với cả bốn biến thể sai lầm, họ nói.

“Chúng tôi đã thực hiện đánh giá lỗ hổng cho các vectơ tấn công mới này trên Intel, ARM và AMD. Đối với Intel, chúng tôi đã thử nghiệm bằng chứng về khái niệm của mình trên Skylake i5-6200U và Haswell i7-4790. Máy thử nghiệm AMD của chúng tôi là Ryzen 1950X và Ryzen Threadripper 1920X. Đối với các thử nghiệm trên ARM, NVIDIA Jetson TX1 đã được sử dụng,” các nhà nghiên cứu cho biết.

Các nhà nghiên cứu đã tiết lộ một cách có trách nhiệm những phát hiện của họ cho Intel, ARM và AMD, trong đó Intel và ARM đã thừa nhận báo cáo. Nhóm cũng cho biết vì các nhà cung cấp đang làm việc để giải quyết các vấn đề nên họ đã quyết định tạm dừng các khai thác bằng chứng khái niệm của mình trong một thời gian.

Để biết chi tiết chuyên sâu về các cuộc tấn công mới, bạn có thể xem bài báo nghiên cứu có tiêu đề “Đánh giá có hệ thống về các cuộc tấn công và phòng thủ thực thi thoáng qua” do nhóm các nhà nghiên cứu xuất bản hôm nay.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply