PC của bạn có cần một bản cập nhật để chống lại lỗ hổng báo trước không?

Một lỗ hổng bộ xử lý mới được phát hiện có khả năng gây nguy hiểm cho thông tin bảo mật trong bất kỳ PC dựa trên Intel nào được sản xuất kể từ 2008. Nó có thể ảnh hưởng đến những người dùng dựa vào tính năng hộp khóa kỹ thuật số được gọi là Phần mềm bảo vệ phần mềm Intel hay SGX, cũng như những người sử dụng các dịch vụ dựa trên đám mây phổ biến.

Miễn là người dùng cài đặt bản cập nhật, họ sẽ ổn thôi.

Các nhà nghiên cứu đã xác định lỗ hổng bảo mật SGX, được gọi là Foreshadow, vào tháng 1 và thông báo cho Intel. Điều đó khiến Intel phát hiện ra tiềm năng rộng lớn hơn trong đám mây. Biến thể thứ hai này, Foreshadow-NG, nhắm vào các môi trường ảo hóa dựa trên Intel mà các nhà cung cấp điện toán đám mây như Amazon và Microsoft sử dụng để tạo ra hàng ngàn PC ảo trên một máy chủ lớn.

Intel đã phát hành bản cập nhật phần mềm và vi mã để bảo vệ chống lại cả hai loại tấn công. Các nhà cung cấp đám mây sẽ cần cài đặt các bản cập nhật để bảo vệ máy của họ. Ở cấp độ cá nhân, chủ sở hữu của mọi PC Intel có khả năng SGX được sản xuất kể từ 2016 sẽ cần một bản cập nhật để bảo vệ SGX của họ. Một số cập nhật này sẽ được cài đặt tự động trong khi các bản cập nhật khác sẽ cần được cài đặt thủ công, tùy thuộc vào cấu hình của máy.

Các nhà nghiên cứu sẽ chứng minh lỗ hổng trên 16 tháng 8 tại Hội nghị chuyên đề bảo mật Usenix ở Baltimore. Nó tương tự như Spectre và Meltdown, các cuộc tấn công dựa trên phần cứng đã làm rung chuyển thế giới bảo mật máy tính vào đầu 2018. Các nhà nghiên cứu đã có thể phá vỡ một số tính năng bảo mật có trong hầu hết các máy dựa trên Intel.

Foreshadow-NG có thể phá vỡ các thuộc tính bảo mật cơ bản mà nhiều dịch vụ dựa trên đám mây được cấp.

Of SGX, môi trường ảo hóa và các công nghệ tương tự khác đang thay đổi thế giới bằng cách cho phép chúng tôi sử dụng tài nguyên điện toán theo những cách mới và đưa dữ liệu rất nhạy cảm vào hồ sơ y tế của đám mây, tiền điện tử, thông tin sinh trắc học như dấu vân tay, Ofir Weisse, trợ lý nghiên cứu sinh viên tốt nghiệp ngành khoa học máy tính và kỹ thuật tại Đại học Michigan và là tác giả của bài báo xuất hiện tại Usenix. Đó là những mục tiêu quan trọng, nhưng những lỗ hổng như thế này cho thấy tầm quan trọng của việc tiến hành một cách cẩn thận.


Nhận thông tin mới nhất từ ​​Nội tâm


Phần mở rộng bảo vệ phần mềm bảo vệ rằng các mục tiêu tấn công trình diễn Foreshadow hiện không được sử dụng rộng rãi. Bởi vì chỉ một số ít các nhà cung cấp đám mây và vài trăm nghìn khách hàng sử dụng nó, nên nó nằm im trên phần lớn các máy tính được trang bị và những máy đó không dễ bị tấn công vào thời điểm này. Điều đó nói rằng, các nhà nghiên cứu cảnh báo rằng mối đe dọa sẽ tăng lên khi sử dụng sản phẩm.

Miễn là người dùng cài đặt bản cập nhật, họ sẽ ổn. Và trên thực tế, phần lớn chủ sở hữu PC không sử dụng SGX, do đó, nó không có khả năng trở thành một vấn đề lớn ngay bây giờ, đồng tác giả Thomas Wenisch, phó giáo sư khoa học và kỹ thuật máy tính tại Đại học Michigan cho biết. Nguy hiểm thực sự nằm ở tương lai, nếu SGX trở nên phổ biến hơn và vẫn còn một số lượng lớn máy chưa được cập nhật. Đó là lý do tại sao bản cập nhật này rất quan trọng.

SGX và báo trước-NG

SGX tạo ra một hộp khóa kỹ thuật số được gọi là một thùng bảo mật an toàn trong một máy, giữ dữ liệu và các ứng dụng bên trong tách biệt với phần còn lại của máy. Ngay cả khi lỗ hổng bảo mật xâm phạm toàn bộ máy, dữ liệu được bảo vệ bởi SGX được cho là không thể truy cập được đối với mọi người trừ chủ sở hữu dữ liệu.

Báo trước-NG phá vỡ bức tường kỹ thuật số giữ cho các PC ảo của khách hàng đám mây riêng lẻ tách biệt với nhau trên các máy chủ lớn.

Ứng dụng chính của SGX là cho phép xử lý và lưu trữ thông tin nhạy cảm, như thông tin kinh doanh độc quyền hoặc dữ liệu sức khỏe, tại các trung tâm dữ liệu của bên thứ ba từ xa, nơi mà ngay cả nhân viên của trung tâm dữ liệu cũng không thể truy cập dữ liệu được bảo vệ. SGX cũng có thể kiểm soát việc phân phối nội dung kỹ thuật số có bản quyền, ví dụ như làm cho một bộ phim chỉ có thể xem được trên các máy cụ thể.

Báo trước phá vỡ hộp khóa của SGX, cho phép kẻ tấn công đọc và sửa đổi dữ liệu bên trong. Mặc dù đây không phải là cuộc tấn công đầu tiên nhắm vào SGX, nhưng nó là thiệt hại nặng nề nhất cho đến nay.

Công việc trước đây có thể nhận được một số dữ liệu một số thời gian. Báo trước nhận được phần lớn dữ liệu hầu hết thời gian, ông cho biết đồng tác giả Daniel Genkin, trợ lý giáo sư khoa học máy tính và kỹ thuật. Ngoài việc đọc dữ liệu, Foreshadow còn trích xuất cái được gọi là khóa chứng thực. Khóa đó cho phép kẻ tấn công giả trang thành một cỗ máy an toàn và lừa mọi người gửi dữ liệu bí mật đến nó.

Biến thể thứ hai, Foreshadow-NG, phá vỡ bức tường kỹ thuật số giúp các PC ảo của các khách hàng đám mây riêng biệt tách biệt với nhau trên các máy chủ lớn. Điều này có thể cho phép một máy ảo độc hại chạy trên đám mây để đọc dữ liệu thuộc về các máy ảo khác. Mã ảo hóa có mặt trong mọi máy tính dựa trên Intel được sản xuất kể từ 2008.

Đồng Forisadow-NG có thể phá vỡ các thuộc tính bảo mật cơ bản mà nhiều dịch vụ dựa trên đám mây được cấp, theo đồng tác giả Baris Kasikci, trợ lý giáo sư khoa học và kỹ thuật máy tính.

Các cuộc tấn công hoạt động như thế nào

Cả hai biến thể của lỗ hổng đều có quyền truy cập vào máy nạn nhân bằng cách sử dụng cái được gọi là tấn công kênh bên. Các cuộc tấn công này suy ra thông tin về hoạt động bên trong của hệ thống bằng cách quan sát các mẫu trong thông tin dường như vô hại, ví dụ như mất bao lâu để bộ xử lý truy cập vào bộ nhớ của máy. Điều này có thể được sử dụng để có quyền truy cập vào các hoạt động bên trong của máy.

Cuộc tấn công sau đó gây nhầm lẫn cho bộ xử lý của hệ thống bằng cách khai thác một tính năng gọi là thực thi đầu cơ. Được sử dụng trong tất cả các CPU hiện đại, tốc độ thực thi đầu cơ xử lý bằng cách cho phép bộ xử lý về cơ bản đoán những gì nó sẽ được yêu cầu làm tiếp theo và lên kế hoạch cho phù hợp.

Cuộc tấn công cung cấp thông tin sai lệch dẫn đến việc thực hiện đầu cơ thành một loạt các dự đoán sai. Giống như một trình điều khiển sau GPS bị lỗi, bộ xử lý trở nên vô vọng. Sự nhầm lẫn này sau đó được khai thác để khiến máy nạn nhân bị rò rỉ thông tin nhạy cảm. Trong một số trường hợp, nó thậm chí có thể thay đổi thông tin trên máy nạn nhân.

Trong khi các lỗ hổng này xuất hiện trước khi gây ra thiệt hại lớn, chúng phơi bày sự mong manh của các công nghệ bao vây và ảo hóa an toàn, Ofir Weisse, trợ lý nghiên cứu sinh tốt nghiệp liên quan đến công việc cho biết. Ông tin rằng chìa khóa để giữ an toàn cho các công nghệ nằm ở việc làm cho các thiết kế mở và có thể truy cập được đối với các nhà nghiên cứu để họ có thể xác định và sửa chữa các lỗ hổng một cách nhanh chóng.

Các nhà nghiên cứu khác trong dự án là từ nhóm nghiên cứu của Bỉ imec-DistriNet; Viện công nghệ Technion Israel; và Đại học Adelaide và Data61.

Hỗ trợ cho công việc đến từ Quỹ nghiên cứu KU Leuven, trung tâm nghiên cứu an ninh mạng Technion Hiroshi Fujiwara, Cục điện tử Israel, Quỹ khoa học quốc gia, Bộ thương mại Hoa Kỳ, Viện tiêu chuẩn và công nghệ quốc gia, Viện nghiên cứu sau tiến sĩ 2017-2018 và DARPA.

Thông tin thêm về Báo trước có sẵn tại ForeshadowAttack.com.

nguồn: Đại học Michigan

Sách liên quan

{amazonWS: searchindex = Books; Keywords = Computer Vulnerability; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

theo dõi Nội bộ trên

facebook-iconbiểu tượng twitterbiểu tượng rss

Nhận tin mới nhất qua email

{Emailcloak = off}

ĐỌC MOST