Breaking News

LVI Attacks - Lỗ hổng bảo mật mới trên CPU Intel khiến hàng triệu Data Center trên thế giới có thể bị tấn công

Theo các nhà nghiên cứu bảo mật thuộc hãng bảo mật Bitdefender, lỗ hổng bảo mật này (có mã hiệu là CVE-2020-0551) được đặt tên là "Load Value Injection in the Line Fill Buffers" hay được gọi tắt là LVI-LFB, có thể cho phép kẻ tấn công có đặc quyền thấp đánh cắp các thông tin nhạy cảm như khóa mã và mật khẩu từ bộ nhớ và sau đó kiểm soát hoàn toàn hệ thống được nhắm mục tiêu.




LVI Attacks - Lỗ hổng bảo mật mới trên CPU Intel khiến hàng triệu Data Center trên thế giới có thể bị tấn công - CyberSec365.org
LVI Attacks - Lỗ hổng bảo mật mới trên CPU Intel khiến hàng triệu Data Center trên thế giới có thể bị tấn công - CyberSec365.org
Cụ thể, kỹ thuật tấn công này có khả năng tàn phá rất mạnh trong môi trường có nhiều thiết bị như doanh nghiệp, máy chủ cloud hoặc trong các trung tâm dữ liệu (Data Center)

Lỗ hổng bảo mật 'Load Value Injection' trong CPU Intel

Không giống như các lỗ hổng chipset Intel được tiết lộ trước đó, bao gồm Meltdown, Spectre và MDS, nơi kẻ tấn công truy cập vào bộ nhớ hoặc đánh hơi dữ liệu khi nạn nhân truy cập vào nó, cuộc tấn công LVI-LFB mới liên quan đến kẻ tấn công tiêm dữ liệu độc hại vào bộ đệm mà nạn nhân bất đắc dĩ  sử dụng trong quá trình thực thi.
"Kẻ tấn công tiêm vào các Line Fill Buffers - LFB với địa chỉ của một hàm độc hại và khi nạn nhân phát ra một nhánh gián tiếp thông qua bộ nhớ cần hỗ trợ vi mã, địa chỉ của hàm độc hại được tải từ các LFB, do đó dẫn đến chức năng của kẻ tấn công bị suy đoán thực hiện, "các nhà nghiên cứu Bitdefender cho biết.



Mặc dù lỗ hổng mới nhất là một biến thể mới của các cuộc tấn công MDS, nhưng nó không thể được giảm nhẹ bằng các bản vá hiện có cho các cuộc tấn công thực thi Meltdown, Foreshadow, ZombieLoad, RIDL hoặc Fallout.

"Nó kết hợp các code tiện ích kiểu Spectre trong ứng dụng nạn nhân với luồng dữ liệu bất hợp pháp kiểu Meltdown từ các hướng dẫn tải bộ nhớ bị lỗi hoặc được hỗ trợ để vượt qua các phòng thủ hiện có và đưa dữ liệu do kẻ tấn công kiểm soát vào bộ nhớ thực thi tạm thời của thiết bị nạn nhân", nhà nghiên cứu Jo Van Bulck và nhóm nói trong một bài báo chi tiết.
LVI Attacks - Lỗ hổng bảo mật mới trên CPU Intel khiến hàng triệu Data Center trên thế giới có thể bị tấn công - CyberSec365.org
LVI Attacks - Lỗ hổng bảo mật mới trên CPU Intel khiến hàng triệu Data Center trên thế giới có thể bị tấn công - CyberSec365.org
Như minh họa trong hình trên, cuộc tấn công LVI có thể được thực hiện theo 4 bước đơn giản:

  1. Đầu độc bộ đệm của bộ xử lý với các giá trị độc hại của kẻ tấn công,
  2. Gây ra lỗi hoặc tải hỗ trợ trong chương trình của nạn nhân,
  3. Giá trị độc hại của kẻ tấn công được đưa vào bộ nhớ tạm thời và các tiện ích mã sau khi chương trình của nạn nhân bị lỗi tải về,
  4. Các kênh bên có thể để lại dấu vết phụ thuộc bí mật trước khi bộ xử lý phát hiện lỗi và khôi phục lại tất cả các hoạt động.
Nói cách khác, khi nạn nhân chủ động cố gắng thực thi một số mã, kẻ tấn công có thể chủ động lấp đầy bộ đệm MDS bằng các giá trị được chọn cẩn thận để ảnh hưởng đến việc thực hiện luồng của nạn nhân.



Theo các nhà nghiên cứu, có một số tình huống có thể xảy ra để khai thác cuộc tấn công chiếm quyền điều khiển luồng điều khiển dựa trên LVI-LFB, như: ảnh hưởng đến một địa chỉ được truy cập, phần bù trong bộ đệm được truy cập, kết quả của nhánh có điều kiện hoặc ảnh hưởng đến đích của một nhánh gián tiếp.
"Đánh cắp luồng điều khiển dựa trên LVI cho phép kẻ tấn công lừa nạn nhân thực hiện một cách suy đoán chức năng mà anh ta chọn. Về mặt lý thuyết, nó vượt qua mọi ranh giới bảo mật: xử lý, chế độ người dùng sang chế độ kernel, chế độ khách để root Các nhà nghiên cứu của Bitdefender cho biết, chế độ và thậm chí có thể là chế độ người dùng để bao vây.
Cả hai nhóm các nhà nghiên cứu cũng đã phát triển các khai thác bằng chứng khái niệm, một trong số đó có thể cho phép những kẻ tấn công xâm phạm an ninh của các vỏ Intel SGX hiện có sẵn trên GitHub.

Mặc dù các nhà nghiên cứu chưa thử nghiệm bộ xử lý AMD hoặc ARM, nhưng về nguyên tắc, bất kỳ bộ xử lý nào dễ bị rò rỉ dữ liệu kiểu Meltdown cũng sẽ dễ bị tổn thương khi tiêm dữ liệu theo kiểu LVI. "
Đội ngũ lãnh đạo Jo Van Bulck đã báo cáo lỗ hổng này cho nhóm Intel gần một năm trước, trong khi Bitdefender báo cáo nó chỉ mới tháng trước ngay sau khi phát hiện ra nó một cách độc lập.
Intel đã thừa nhận những phát hiện này và hôm nay đã công bố danh sách tất cả các sản phẩm bị ảnh hưởng trên trang web của mình cùng với thông tin về các bản cập nhật vá bảo mật vi mã.
Tuy nhiên, do các lỗ hổng phần cứng không thể xóa được bằng các bản vá phần mềm và việc xóa các bộ đệm bị ảnh hưởng không còn đủ nữa, các nhà nghiên cứu đề nghị người dùng bị ảnh hưởng nên vô hiệu hóa các tính năng hiệu suất như siêu phân luồng hoặc thay thế phần cứng để tránh hoàn toàn các lỗ hổng đó.
Đại Phát (Theo THN)




Không có nhận xét nào