Tóm tắt:
Tất cả vi xử lí của AMD ra mắt từ năm 2013 đều gặp lỗi bảo mật, cho phép hacker tấn công side-channel, “Collide + Probe” và “Load + Reload”. Cả hai đều khai thác điểm yếu trong cách “dự đoán L1D cache”, đây là công cụ dự đoán xem dữ liệu sẽ được lưu ở đâu trên vi xử lí, sau đó phát hiện thời điểm dữ liệu được truy cập. Bằng cách kết hợp các phương pháp đã biết, các nhà nghiên cứu từ Đại học Công nghệ Graz đã có thể giải mọi bí mật của vi xử lí AMD trong phòng thí nghiệm và trong các máy chủ thực.
Bộ vi xử lý chạy rất nhiều phần mềm cùng lúc và điều thiết yếu để bảo mật hệ thống là tách biệt các chương trình để 1 chương trình không thể thấy những gì chương trình khác đang thực hiện, nhưng nghiên cứu mới về bộ vi xử lý của AMD đã phát hiện ra cách đọc dữ liệu giữa các chương trình chạy trên cùng 1 nhân CPU.
“Phần quan trọng nhất của bài báo này là cách dự đoán bộ nhớ cache của AMD làm lộ các thông tin bí mật“, theo báo cáo nghiên cứu từ Áo.
Trong cả hai cách khai thác mới, gọi chung là lỗ hổng “Take A Way”, phần mềm tấn công bắt đầu bằng cách chọn một địa chỉ tương ứng với địa chỉ dữ liệu đích. Kẻ tấn công sau đó truy cập dữ liệu được lưu trữ trong địa chỉ của chúng, nhưng chúng lại có thể truy cập dữ liệu từ một phần mềm khác cùng chạy trên lõi CPU đó. CPU của AMD dự đoán dữ liệu này sẽ được truy cập vào lần sau nên lưu lại để tăng tốc độ truy cập.
Sau đó, tất cả những kẻ tấn công đưa địa chỉ chứa dữ liệu đó lên một cách đều đặn. Nếu dữ liệu trả về nhanh thì nạn nhân chưa truy cập nó trong khoảng thời gian tấn công, nhưng nếu phải mất một lúc, dữ liệu mới được truy cập. Điều này cho phép kẻ tấn công giám sát thời điểm nạn nhân truy cập dữ liệu được lưu trữ trong bộ xử lý mà không cần biết dữ liệu đó ở đâu và không có yêu cầu chia sẻ bộ nhớ với nạn nhân.
Từ đó, các nhà nghiên cứu đã ghép nối với các kiểu tấn công khác và khai thác điểm yếu và tạo ra một số rắc rối. Họ đã xây dựng một kênh bí mật giữa hai phần mềm không có khả năng giao tiếp. Họ đã có thể phá vỡ ASLR (lưu trữ địa chỉ bộ nhớ ngẫu nhiên), đây là một bước quan trọng trong việc truy cập bộ nhớ của bộ xử lý. Sau đó, họ có thể trộm dữ liệu kernel và thậm chí bẻ khóa các khóa mã hóa AES.
Dù sao thì, tin tốt là: Phương pháp này không dễ thực hiện, và nó cần kết hợp rất nhiều cách tấn công khác nhau theo một cách phức tạp, nhưng nó có thể thực hiện được. AMD vẫn chưa phản hồi các cáo buộc của bài báo và quan trọng nhất là thông báo liệu lỗi này có thể được khắc phục thông qua bản cập nhật firmware hay không và hiệu năng vi xử lí có bị ảnh hưởng không. Các lỗ hổng được báo cáo ảnh hưởng đến một số CPU Athlon cũ cũng như tất cả các bộ xử lý Ryzen và Threadripper.
Có kha khá cách để tấn công phần cứng, mặc dù hầu hết trong số chúng cho đến nay đều nhắm mục tiêu vào bộ vi xử lý của Intel. Tuy vậy, vẫn chưa có cuộc tấn công nào được ghi nhận ngoài phòng thí nghiệm. Hơn nữa, việc phòng thủ trước các cách tấn công này không quá khó để thực hiện. Nhóm nghiên cứu tuyên bố họ đã thông báo cho AMD về những phát hiện của họ vào tháng 8 năm ngoái, vì vậy công ty đã có một thời gian dài để phản ứng và hy vọng sẽ có bản cập nhật phần mềm để sớm khắc phục hầu hết các vấn đề.
Nguồn: Techspot
Đăng bình luận về bài viết này