Trong một kiệt tác tiết lộ được phối hợp, Intel, Microsoft, Red Hat và một nhóm các nhà nghiên cứu hàn lâm vào ngày hôm qua (14/8) đã đồng thời thông báo cho thế giới về ba lỗi CPU Intel nghiêm trọng hơn có thể ảnh hưởng đến máy tính trong nhiều năm tới.
Lỗi đầu tiên trong số ba lỗi được gọi là L1TF (L1 Terminal Flaw) hoặc Foreshadow, tùy thuộc vào người bạn hỏi và hai lỗi còn lại xuất phát từ nó, nhưng chúng ta sẽ thảo luận chung về chúng vì mục đích ngắn gọn.
Giống như các lỗ hổng Spectre và Meltdown, các lỗ hổng L1TF / Foreshadow liên quan đến việc thực thi đầu cơ, một quá trình trong đó các CPU hiện đại vượt lên trước bằng cách đoán hoặc, báo trước các bước tiếp theo của chúng sẽ như thế nào.
Tin tốt là hầu hết các máy người tiêu dùng và nơi làm việc chỉ bị ảnh hưởng bởi một hoặc hai lỗi trong số này, và các bản cập nhật phần mềm và hệ điều hành đã được cung cấp bởi các nhà cung cấp phần cứng và phần mềm (đáng kể nhất là Microsoft ngày hôm qua) sẽ giảm thiểu phần lớn cả ba lỗi này. Những gì bạn cần làm là giữ cho hệ điều hành của bạn được vá và thực hiện các bản cập nhật chương trình cơ sở của nhà cung cấp phần cứng của bạn.
Tin xấu là các máy chủ đám mây, cung cấp chương trình phụ trợ cho nhiều ứng dụng điện thoại thông minh và thiết bị gia đình thông minh, bị ảnh hưởng nặng nề bởi lỗ hổng thứ ba và bản sửa lỗi có thể làm chậm thời gian phản hồi của hàng nghìn dịch vụ dựa trên internet.
Hơn nữa, tất cả những giảm thiểu này đối với các chip hiện có thực sự chỉ là Band-Aids. Intel nói rằng các chip Cascade Lake mới ra mắt vào Giáng sinh sẽ miễn nhiễm với các cuộc tấn công thực thi đầu cơ, nhưng các vấn đề sẽ không thực sự ở phía sau chúng ta cho đến khi tất cả các chip Intel CPUS hiện đang bị ảnh hưởng được loại bỏ và thay thế bằng thế hệ mới.
XEM THÊM: Meltdown và Spectre: Cách Bảo vệ PC, Mac và Điện thoại của bạn
Các lỗ hổng L1TF / Foreshadow đã được tiết lộ riêng cho Intel vào đầu tháng 1, ngay sau khi Spectre và Meltdown được tiết lộ công khai bởi các nhà nghiên cứu tại Katholieke Universiteit Leuven ở Bỉ, và sau đó một vài tuần sau đó bởi một nhóm kết hợp từ Đại học Michigan, Viện Công nghệ Technion Israel của Israel, Đại học Adelaide và nhóm nghiên cứu Data61 của chính phủ Úc.
Sau khi câu chuyện này được xuất bản lần đầu tiên, Intel đã liên hệ với chúng tôi với tuyên bố này: "Lỗi thiết bị đầu cuối L1 được giải quyết bằng các bản cập nhật vi mã được phát hành vào đầu năm nay, cùng với các bản cập nhật tương ứng cho hệ điều hành và phần mềm siêu giám sát bắt đầu từ hôm nay."
Cách thức hoạt động của Flaws
Cả ba lỗ hổng này đều liên quan đến việc truy cập trái phép vào bộ nhớ đệm L1, một bộ nhớ nhỏ được tích hợp trong các CPU hiện đại để truy cập dữ liệu nhanh chóng. Các CPU theo dõi vị trí nào trong bộ nhớ đệm L1 bằng cách sử dụng các bảng trang, và để tiết kiệm thời gian và dẫn đầu trong cuộc đua tốc độ CPU, chúng đoán vị trí các bit dữ liệu nhất định trong bảng trang mà không thực sự biết chắc chắn và hành động theo linh cảm đó. Nếu linh cảm sai (và thường thì không), thì dữ liệu được tuyên bố là "lỗi thiết bị đầu cuối" và bị loại bỏ.
Lỗ hổng này làm cho một quá trình độc hại chạy trong không gian người dùng có thể xem dữ liệu lỗi đầu cuối ngay trước khi nó bị loại bỏ. Nếu đợi đủ lâu, quá trình độc hại có thể tạo đủ thông tin bị loại bỏ để tạo lại phần lớn những gì trong bộ đệm L1.
Có một số video trên YouTube giải thích tất cả, nhưng video dài ba phút của Red Hat (có một video dài hơn gần 11 phút) có lẽ tóm tắt điều này tốt nhất.
Lỗ hổng đầu tiên, đó là lỗ hổng L1TF / Foreshadow "thích hợp" và được đặt tên tham chiếu là CVE-2018-3615, ảnh hưởng đến Phần mở rộng bảo vệ phần mềm của Intel (SGX), một tính năng trong tất cả các bộ xử lý Skylake, Kaby Lake và Coffee Lake - về cơ bản tất cả các CPU Intel được phát hành từ giữa năm 2015 - tạo ra các vùng bảo mật ảo trong bộ nhớ đang chạy.
SGX ngăn các quy trình nhất định khỏi phần còn lại của hệ điều hành để các phần mềm độc hại lây nhiễm, ngay cả những phần mềm đang chạy với đặc quyền cao, không thể tiếp cận chúng. Nó được sử dụng cho các ứng dụng và quy trình yêu cầu bảo mật cao, mặc dù việc phát triển cho SGX tốn nhiều thời gian và dường như không có nhiều ứng dụng tiêu dùng tận dụng được lợi thế của nó.
Kẻ tấn công có thể tận dụng lỗ hổng này để lạm dụng việc thực thi đầu cơ bằng cách theo dõi các luồng dẫn đến các quy trình SGX, sau đó sao chép vùng mã hóa SGX ở nơi khác trong bộ nhớ. Mặc dù thực tế là các quy trình SGX đã được mã hóa, nhưng chúng phải được giải mã trước khi có thể được sử dụng bởi bộ nhớ đệm L1 CPU và chính tại thời điểm đó, lỗ hổng L1TF đầu tiên đã lộ ra chúng.
Lỗ hổng thứ hai, CVE-2018-3620 hoặc Foreshadow-NG phần 1, ảnh hưởng trực tiếp đến các hệ điều hành bằng cách đọc thông tin từ hạt nhân của chúng, không chỉ Windows mà cả macOS và các phiên bản khác nhau của Linux. Nó ảnh hưởng khá nhiều đến tất cả các bộ vi xử lý Intel Core và Xeon được phát hành từ khoảng năm 2008.
Như đã lưu ý, Microsoft đã phát hành một số biện pháp giảm thiểu Windows và các bản phân phối Linux lớn cũng đã cung cấp các bản vá lỗi. Hiện tại, Apple vẫn đang ở trong tình trạng không ổn, nhưng thật tốt khi công ty đã vào cuộc.
Lỗ hổng thứ ba, CVE-2018-3646 hoặc Foreshadow-NG phần 2, có lẽ là lỗ hổng quan trọng nhất và ảnh hưởng đến các máy ảo (VM), là các phiên bản độc lập của hệ điều hành chạy trên cùng một máy tính.
Bạn có thể chạy các máy ảo lồng nhau trên máy tính cá nhân, chẳng hạn như bằng cách chạy máy ảo Windows bên trong macOS hoặc Linux. Trên một máy chủ, các máy ảo thường chạy song song và được quản lý bởi một chương trình tổng thể bù nhìn được gọi là hypervisor. Ranh giới giữa hai loại này khá mờ nhạt, vì Parallels trên Mac và phần mềm máy tính để bàn VMWare là những người giám sát kỹ thuật.
Intel ngụ ý rằng chỉ các máy ảo do siêu giám sát quản lý trên các máy chủ mới dễ bị tấn công, trong khi Microsoft gợi ý rằng một số máy tiêu dùng có thể bị như vậy.
Bởi vì các máy ảo trên một máy phải chia sẻ phần cứng, lỗ hổng thứ ba này làm cho quá trình chạy trong một máy ảo có thể truy cập bộ nhớ được sử dụng bởi một máy ảo khác. Đó là điều không nên, vì nó có nghĩa là phần mềm độc hại trên máy ảo đầu tiên có thể lấy cắp thông tin từ máy ảo khác. Tệ hơn nữa, lỗ hổng này khiến các tiến trình độc hại có thể xâm nhập vào các bảng trang của hypervisor.
Bạn sẽ không muốn các cuộc trò chuyện thảo luận trên Slack của mình kết thúc trong tài khoản Netflix của người khác, nhưng vì cả hai công ty đều sử dụng máy chủ đám mây AWS của Amazon nên về mặt lý thuyết, đó là điều có thể xảy ra. (Amazon đã liên hệ với chúng tôi sau khi câu chuyện này được xuất bản lần đầu tiên để làm rõ rằng các máy chủ AWS đã được vá các lỗi này trước khi công bố rộng rãi.)
Việc giảm thiểu lỗ hổng thứ ba của Intel sẽ xóa bộ nhớ đệm L1 khi chuyển đổi giữa các máy ảo và ngăn chặn việc tạo ra các bảng trang độc hại. Nhưng nó cũng có thể yêu cầu tắt một quá trình tăng tốc độ được gọi là siêu phân luồng, tạo ra hai lõi xử lý ảo từ một lõi vật lý duy nhất.
Khi nào cần sửa chữa
Bản sửa lỗi thực sự sẽ đến với Cascade Lake của Intel, do được xuất xưởng vào cuối năm 2022-2023, được cho là sẽ có kiến trúc ngăn chặn việc khai thác dựa trên các họ lỗ hổng Meltdown, Spectre và L1TF / Foreshadow. Nhưng với tốc độ mà các lỗi thực thi đầu cơ mới đang được tiết lộ, chúng tôi sẽ không nín thở.
Hình ảnh: ForeshadowAttack.eu/ Miền công khai
Mạng và Bảo mật Windows 10
- Mẹo trước
- Manh tiêp theo
- Sử dụng Windows 10 Parental Controls
- Tìm địa chỉ MAC của bạn
- Biến PC Windows của bạn thành một điểm phát sóng Wi-Fi
- Mật khẩu Bảo vệ một Thư mục
- Tạo tài khoản khách trong Windows 10
- Bật đăng nhập bằng vân tay Windows Hello
- Thiết lập tính năng nhận dạng khuôn mặt của Windows Hello
- Cách hạn chế khả năng nghe từ trước đến nay của Cortana trong Windows 10
- Tự động khóa PC của bạn bằng Khóa động
- Danh sách đen các ứng dụng không phải của Windows Store
- Tìm mật khẩu Wi-Fi đã lưu
- Thiết lập kết nối Internet được đo lường
- Sử dụng Tìm thiết bị của tôi
- Phát trực tuyến trò chơi XBox One
- Tất cả các mẹo dành cho Windows 10
- Lập bản đồ Ổ đĩa mạng
- Tạo tài khoản người dùng hạn chế
- Đặt giới hạn thời gian cho trẻ em
- Ghim mọi người vào thanh tác vụ của bạn