Tin tức và phân tích của tất cả các thiết bị di động

Lỗ hổng trong chip Intel: Một điều ác cần thiết?

Đây không phải là lần đầu tiên chúng tôi nghe về bộ xử lý của Intel, những con chip được sử dụng nhiều nhất trong thiết bị và đối thủ chính của AMD, nhưng vì thiết kế phần cứng của chúng đã tạo ra nhiều lỗ hổng trong những năm gần đây, bạn chỉ ra những gì đã là lỗ hổng mạnh nhất.

Các lỗ hổng lớn nhất của bộ xử lý Intel

Mặc dù thực tế là một nhà sản xuất bộ xử lý có quá nhiều lỗ hổng đặt câu hỏi về danh tiếng của nó, tuy nhiên, trong hai năm qua, một loạt các lỗi bảo mật đã phát sinh trong các bộ xử lý đáng được đề cập.

Vùng cứng

Meltdown và Spectre

Cuộc tấn công Meltdown là một trong những vụ tấn công lớn nhất đã ảnh hưởng đến bộ xử lý Intel trong những năm gần đây, đây là một trong những vụ tấn công mạnh nhất bởi vì theo các nhà nghiên cứu, nó đang phá vỡ khoảng cách cần thiết giữa các ứng dụng người dùng và sistema operativo, dọn đường cho tất cả các tin tặc.

Meltdown và Spectre là các cuộc tấn công được thực hiện vào năm 2018 đối với bộ xử lý Intel và AMD, trong đó nêu rõ các lỗ hổng của bộ xử lý Intel, vì kiến ​​trúc của chúng không tính đến bảo mật dữ liệu.

Mặc dù Meltdown là một trong những cuộc tấn công cho phép truy cập vào bất kỳ ai, nhưng Spectre phức tạp hơn một chút để thực hiện, vì bên cạnh việc phá vỡ sự cô lập, nó cho phép kẻ tấn công gian lận chương trình.

Các nhà nghiên cứu chỉ ra rằng các phương pháp kiểm tra bảo mật tương tự được sử dụng cho cuộc tấn công, khiến các ứng dụng dễ bị ảnh hưởng hơn. Sau các cuộc tấn công, Intel đã phát hành một loạt bộ xử lý “Meltdown và Spectre được bảo vệ”.

ZombieLoad, RIDL và Fallout

ZDNet

ZombieLoad, một trong những cuộc tấn công nổi tiếng nhất đối với bộ xử lý Intel do thiệt hại mà chúng có thể gây ra, được tạo ra vào năm 2019, đó là một cuộc tấn công khiến bộ xử lý mất hiệu năng và hơn thế nữa bằng cách thêm các bản vá để sửa lỗi.

Do sự tương đồng với Meltdown và Spectre, nó cũng sử dụng thực thi đầu cơ, một công nghệ được Intel sử dụng để cải thiện hiệu suất và tốc độ của chip Core thông qua dự đoán. Tính năng này đã thực sự là bàn đạp cho một làn sóng các cuộc tấn công tương tự.

Zombieload là một trong những cuộc tấn công nghiêm trọng nhất, bởi vì trong khi các phần mềm khác sử dụng dữ liệu được lưu trong bộ nhớ cache, phần mềm độc hại này tập trung vào khai thác các lỗ hổng trong kiến ​​trúc vi mô, như tải và lưu trữ dữ liệu mà CPU sử dụng để đọc và ghi dữ liệu. hướng dẫn về bộ xử lý, các cuộc tấn công MDS khác là RIDL và Fallout.

Nó cũng có một biến thể, Zombieload v2 tấn công các hoạt động hủy bỏ không đồng bộ giao dịch Intel (TSX), nó hoạt động trên các bộ xử lý Intel được cập nhật.

RIDL và Fallout

Các Các cuộc tấn công lấy mẫu dữ liệu vi kiến ​​trúc (MDS), chúng được thiết kế để ảnh hưởng đến thông tin được sử dụng bởi bộ xử lý, chẳng hạn như bộ nhớ đệm, bộ lưu trữ và dòng điền. Trong khi ZombieLoad sử dụng bộ đệm của bộ đệm (đọc và ghi dữ liệu), RIDL sử dụng các lỗi thiết kế phần cứng trong bộ đệm để trích xuất là “dữ liệu bí mật” từ các khu vực nhạy cảm của CPU.

Các nhà nghiên cứu giải thích tại sao nó là một trong những điều nguy hiểm nhất:

“Những kẻ tấn công có thể chạy mã vô song trên CPU Intel mới, với tài nguyên điện toán đám mây được chia sẻ hoặc sử dụng JavaScript trên trang web độc hại hoặc quảng cáo, có thể đánh cắp dữ liệu từ các chương trình khác chạy trên cùng một máy. Thông qua tất cả bảo mật: các ứng dụng khác, hạt nhân của sistema operativo, các máy ảo khác (ví dụ: trong đám mây) hoặc thậm chí là các vỏ bảo mật (SGX).

Các công cụ kiểm tra xem bộ xử lý có dễ bị tấn công MDS không

Về phần mình, Fallout sử dụng các lỗi trong bộ đệm bộ đệm để lọc dữ liệu từ CPU dễ bị tổn thương và thậm chí phá vỡ thiết kế không gian địa chỉ của kernel.

Theo các nhà khoa học:

Fallout cho thấy kẻ tấn công có thể lọc dữ liệu Store Buffers, được sử dụng khi ống CPU cần lưu trữ dữ liệu. Để làm cho vấn đề tồi tệ hơn, kẻ tấn công không tự nguyện sau đó có thể chọn dữ liệu nào bị rò rỉ từ Bộ đệm lưu trữ CPU. “

Plundervolt

Plundervolt là một cuộc tấn công mạnh mẽ cho phép bạn lọc các khóa mật mã từ bộ xử lý Intel và tận dụng công nghệ SGX (Phát hiện bảo vệ phần mềm) của Intel. Mặc dù công nghệ này (SGX) được tạo ra để hạn chế các cuộc tấn công phần cứng, vì đây là lĩnh vực của bộ xử lý sử dụng mã hóa bộ nhớ dựa trên phần cứng để cô lập các tính toán và dữ liệu bí mật, bảo vệ nó khỏi mọi cuộc tấn công.

Plundervolt sử dụng cơ chế này và cho phép nó lọc các khóa mật mã, vì nó sử dụng các cài đặt điện áp trái phép để lọc dữ liệu từ chipset Intel. Bằng cách tăng hoặc giảm điện áp và tần số của bộ xử lý Intel, những kẻ tấn công phát hiện ra rằng chúng có thể làm hỏng hoạt động của SGX, cho phép lọc thông tin.

Đây là một trong những cuộc tấn công kết thúc bằng việc nghi ngờ các cơ chế bảo mật của Intel, tại thời điểm đó sistema Việc bảo vệ có thể bị vi phạm và thậm chí cho thấy lỗ hổng của kiến ​​trúc x86, vì nó cũng có thể vi phạm các lĩnh vực khác của bộ xử lý, ví dụ: bộ nhớ, tạo ra khả năng tấn công như Spectre và những người khác.

LVI

Một trong những cuộc tấn công mới nhất và mạnh mẽ nhất sau những cuộc tấn công được đề cập là LVI, khai thác các vấn đề về kiến ​​trúc vi mô cũng trong các mô hình bộ xử lý mới của Intel. Được phát hiện vào tháng 3 năm 2020, Tải giá trị tiêm (LVI), Nó hoạt động theo cách tương tự như Meltdown và Spectre, nhưng cũng được kết hợp với Plundervolt tốt nhất.

LVI là một loại tấn công thực thi tạm thời mới khai thác sự thiếu hụt vi kiến ​​trúc trong các bộ xử lý hiện đại để đưa dữ liệu của kẻ tấn công vào chương trình nạn nhân và đánh cắp dữ liệu và khóa nhạy cảm từ Intel SGX, một kho tiền bảo mật trong bộ xử lý Intel cho dữ liệu cá nhân của bạn.

Bằng cách này, tất cả những kẻ tấn công sẽ có thể tiêm dữ liệu độc hại vào các quy trình chạy CPU, tệ nhất là để chống lại LVI, một thiết kế mới của phần cứng CPU là bắt buộc.

Vùng cứng

Không còn nghi ngờ gì nữa, Intel là một trong những công ty sản xuất phần cứng mạnh nhất, nhưng sự xuất hiện của loạt lỗ hổng này không thể giải quyết một cách hời hợt, bởi vì nó sẽ ảnh hưởng đến kiến ​​trúc của nó, và nghịch lý là hiệu suất của nó lại để lại một loạt cơ hội cho các cuộc tấn công trong tương lai, vì vậy Không có nghi ngờ nhiều người phải sống với những thiếu sót bảo mật trong một thời gian dài. Vì vậy, câu hỏi lớn đặt ra nếu những thất bại này sẽ thực sự là một điều ác cần thiết.