Các cuộc tấn công LVI: Lỗ hổng CPU Intel mới khiến các trung tâm dữ liệu gặp rủi ro

10 Tháng ba, 2020Mohit Kumar

lỗ hổng tiêm giá trị tải bộ vi xử lý intel

Có vẻ như không có điểm dừng đối với các lỗ hổng bảo mật ở cấp độ phần cứng trong bộ xử lý Intel, cũng như các bản vá ‘tiêu diệt hiệu suất’ vô tận để giải quyết chúng.

Hai nhóm nhà nghiên cứu riêng biệt nói với The Hacker News rằng các CPU Intel hiện đại dễ bị tổn thương trước một cuộc tấn công mới liên quan đến việc khai thác ngược các lỗ hổng rò rỉ dữ liệu kiểu Meltdown để vượt qua các biện pháp phòng thủ hiện có.

Được theo dõi dưới dạng CVE-2020-0551mệnh danh là “Tải giá trị tiêm trong Bộ đệm điền dòng” hoặc LVI-LFB Nói tóm lại, cuộc tấn công thực thi suy đoán mới có thể cho phép kẻ tấn công ít đặc quyền hơn đánh cắp thông tin nhạy cảm—các khóa mã hóa hoặc mật khẩu—từ bộ nhớ được bảo vệ và sau đó, chiếm quyền kiểm soát đáng kể đối với hệ thống được nhắm mục tiêu.

Theo các chuyên gia tại Bitdefender và các nhà nghiên cứu học thuật từ một vài trường đại học, cuộc tấn công mới đặc biệt tàn phá trong môi trường nhiều bên thuê như máy trạm doanh nghiệp hoặc máy chủ đám mây trong trung tâm dữ liệu.

Và, đó là bởi vì một đối tượng thuê rouge ít đặc quyền hơn có thể khai thác vấn đề này để làm rò rỉ thông tin nhạy cảm từ một người dùng có đặc quyền hơn hoặc từ một môi trường ảo hóa khác trên trình ảo hóa.

Lỗ hổng ‘Tải giá trị tiêm’ của CPU Intel

Không giống như các lỗ hổng chipset Intel đã được tiết lộ trước đây—bao gồm Meltdown, Spectre và MDS—nơi kẻ tấn công truy cập bộ nhớ một cách suy đoán hoặc đánh hơi dữ liệu khi nạn nhân truy cập, cuộc tấn công LVI-LFB mới liên quan đến việc kẻ tấn công tiêm dữ liệu độc hại vào bộ đệm mà chương trình nạn nhân không muốn. sử dụng trong quá trình thực hiện suy đoán.

“Kẻ tấn công rải địa chỉ của chức năng độc hại vào các LFB và khi nạn nhân thực hiện một nhánh gián tiếp thông qua bộ nhớ yêu cầu hỗ trợ vi mã, địa chỉ của chức năng độc hại được tải từ các LFB, do đó dẫn đến chức năng của kẻ tấn công bị suy đoán được thực thi,” các nhà nghiên cứu của Bitdefender nói với The Hacker News.

Mặc dù lỗ hổng mới nhất là một biến thể mới của các cuộc tấn công MDS, nhưng nó không thể được giảm thiểu bằng các bản vá hiện có cho các cuộc tấn công Meltdown, Foreshadow, ZombieLoad, RIDL hoặc Fallout đã được tiết lộ trước đó.

“Nó kết hợp các tiện ích mã kiểu Spectre trong ứng dụng nạn nhân với luồng dữ liệu bất hợp pháp kiểu Meltdown từ các hướng dẫn tải bộ nhớ bị lỗi hoặc được hỗ trợ để vượt qua các biện pháp phòng thủ hiện có và đưa dữ liệu do kẻ tấn công kiểm soát vào quá trình thực thi tạm thời của nạn nhân”, nhà nghiên cứu Jo Van Bulck và cộng sự của ông cho biết. nhóm cho biết trong một bài báo chi tiết.

lỗ hổng tiêm giá trị tải bộ vi xử lý intel

Như minh họa trong hình trên, cuộc tấn công LVI có thể được thực hiện theo 4 bước đơn giản:

  1. Đầu độc bộ đệm bộ xử lý ẩn bằng các giá trị của kẻ tấn công,
  2. Gây ra lỗi hoặc hỗ trợ tải trong chương trình nạn nhân,
  3. Giá trị của kẻ tấn công được đưa tạm thời vào các tiện ích mã sau khi tải lỗi trong chương trình nạn nhân,
  4. Các kênh bên có thể để lại dấu vết phụ thuộc vào bí mật trước khi bộ xử lý phát hiện ra lỗi và khôi phục tất cả các hoạt động.

Nói cách khác, khi nạn nhân tích cực cố gắng thực thi một số mã, kẻ tấn công có thể chủ động lấp đầy bộ đệm MDS bằng các giá trị được chọn cẩn thận để tác động đến việc thực thi luồng của nạn nhân.

Bản vá bảo mật và bản demo khai thác PoC

Theo các nhà nghiên cứu, có một số kịch bản có thể xảy ra để khai thác cuộc tấn công chiếm đoạt luồng điều khiển dựa trên LVI-LFB, chẳng hạn như: ảnh hưởng đến một địa chỉ được truy cập, phần bù trong bộ đệm được truy cập, kết quả của một nhánh có điều kiện hoặc ảnh hưởng đến đích của nhánh gián tiếp.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

“Việc chiếm đoạt luồng điều khiển dựa trên LVI cho phép kẻ tấn công lừa nạn nhân thực hiện một cách suy đoán một chức năng mà hắn chọn. Về mặt lý thuyết, điều này hoạt động trên tất cả các ranh giới bảo mật: quy trình đến quy trình, chế độ người dùng đến chế độ kernel, chế độ khách đến root- các nhà nghiên cứu của Bitdefender cho biết.

Cả hai nhóm nhà nghiên cứu cũng đã phát triển các khai thác bằng chứng khái niệm, một trong số đó có thể cho phép kẻ tấn công xâm phạm tính bảo mật của các vỏ bọc Intel SGX hiện đã có trên GitHub.

Mặc dù các nhà nghiên cứu chưa thử nghiệm bộ xử lý AMD hoặc ARM, nhưng họ gợi ý “về nguyên tắc, bất kỳ bộ xử lý nào dễ bị rò rỉ dữ liệu kiểu Meltdown cũng sẽ dễ bị tấn công bằng cách tiêm dữ liệu kiểu LVI.”

Nhóm do Jo Van Bulck lãnh đạo đã báo cáo lỗ hổng này cho nhóm Intel gần một năm trước, trong khi Bitdefender mới báo cáo vào tháng trước ngay sau khi phát hiện ra nó một cách độc lập.

Intel đã thừa nhận những phát hiện này và hôm nay đã công bố danh sách tất cả các sản phẩm bị ảnh hưởng trên trang web của mình cùng với thông tin về các bản cập nhật bản vá bảo mật vi mã.

Tuy nhiên, do các lỗi phần cứng không thể được loại bỏ bằng các bản vá phần mềm và việc xóa các bộ đệm bị ảnh hưởng không còn đủ, các nhà nghiên cứu đề xuất những người dùng bị ảnh hưởng nên tắt các tính năng hiệu suất phong phú như siêu phân luồng hoặc thay thế phần cứng để tránh hoàn toàn các lỗ hổng đó.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply