CPU Intel có nguy cơ bị xâm nhập bởi các cuộc tấn công kênh bên mới có tên ‘SGAxe’ và ‘CrossTalk’


Các nhà nghiên cứu an ninh mạng mới đây đã phát hiện ra hai lỗ hổng bảo mật nghiêm trọng có thể bị khai thác để nhắm vào bộ xử lý trung tâm c ủa Intel nhằm làm rò rỉ các thông tin nhạy cảm từ môi trường thực thi an toàn của CPU (TEE – Trusted Execution Environment ).



Được đặt tên là SGAxe , lỗ hổng bảo mật đầu tiên là kết quả phát triển từ cuộc tấn công CacheOut chưa được phát hiện trước đó (CVE-2020-0549) vào đầu năm nay, cho phép kẻ tấn công có thể truy xuất nội dung từ bộ nhớ L1 Cache của CPU.



“Bằng cách sử dụng thủ thuật tấn công đã được nâng cấp và mở rộng nhắm vào vùng SGX do Intel thiết kế kiến trúc và phát triển, chúng tôi đã truy xuất được khóa chứng thực bí mật (attestation key)- có chức năng mã hóa các vùng bảo mật (enclave) trên mạng và xác minh tính chứng thực của chúng, từ đó cho phép chúng tôi gài vào phần mềm các vùng bảo mật giả”, một nhóm các học giả từ Đại học Michigan cho biết.



Lỗ hổng bảo mật thứ hai, được đặt tên là CrossTalk bởi các nhà nghiên cứu từ Đại học VU Amsterdam, cho phép mã code do kẻ tấn công điều khiển có thể được thực thi trên một lõi CPU và nhắm vào các vùng SGX đang chạy trên một lõi CPU hoàn toàn khác, từ đó chiếm được quyền quyết định các private key của vùng bảo mật.



Một môi trường thực thi an toàn (TEE), như Software Guard Extensions của Intel ( SGX ), là để chỉ một vùng bảo mật an toàn, một khu vực nằm trong bộ vi xử lý có chức năng đảm bảo tính bảo mật và sự nguyên vẹn của các dữ liệu và bộ mã code. Nó cung cấp các biện pháp bảo vệ chống lại các hành vi sửa đổi phần mềm và dữ liệu nhạy cảm khỏi những kẻ tấn công độc hại có thể xâm nhập vào máy ảo (virtual machine).



Tấn công SGAxe : Trích xuất dữ liệu nhạy cảm từ vùng SGX



SGAxe được xây dựng trên nền tảng của cuộc tấn công thực thi suy đoán CacheOut (speculative execution attack) để đánh cắp dữ liệu từ SGX. Theo các nhà nghiên cứu, mặc dù Intel đã nhanh chóng có các biện pháp can thiệp để giải quyết các cuộc tấn công kênh bên nhắm vào bộ phận SGX bằng cách phát hành một số bản cập nhật vi mã và kiến ​​trúc phần mềm mới, tuy nhiên, các biện pháp này được cho là vẫn chưa thật sự hiệu quả.



Vậy nên, việc khai thác các lỗ hổng như vậy, sẽ dẫn đến một cuộc tấn công thực thi tạm thời ( transient execution attack ), và kẻ tấn công có thể khôi phục các khóa mật mã của SGX từ một máy Intel đã được cập nhật đầy đủ, từ đó lấy được sự tin cậy từ máy chủ chứng thực của Intel.



Chứng thực ( Attestation ) là một tính năng được cung cấp cùng với SGX nhằm chứng minh cho bên thứ ba rằng các vùng bảo mật đã được khởi tạo đúng cách trên một vi xử lý Intel đã được xác thực. Điều này là để đảm bảo rằng phần mềm chạy bên trong CPU không bị giả mạo và nó đang được chạy bên trong các vùng bảo mật an toàn.



“Tóm lại, chúng tôi sử dụng CacheOut để khôi phục các khóa niêm phong (sealing key) từ bên trong không gian địa chỉ của vùng trích dẫn sản xuất Intel,” các nhà nghiên cứu tuyên bố. “Sau đó, chúng tôi sử dụng các khóa niêm phong này để giải mã các lưu trữ dài hạn của vùng trích dẫn (quoting enclave) và chiếm các khóa chứng thực EPID của máy.”



Bằng cách phá vỡ vòng bảo đảm này, SGAxe giúp kẻ tấn công dễ dàng tạo ra một vùng bảo mật giả để có thể qua mắt được cơ chế chứng thực của Intel, dẫn đến mất đảm bảo an ninh mạng.



“Khi các khóa chứng thực của máy bị xâm phạm, bất kỳ bí mật nào được cung cấp bởi máy chủ đều có thể đọc được một cách dễ dàng bởi các host application không đáng tin cậy, và tất cả các thông tin đầu ra được cho là do các vùng bảo mật chạy trên máy của khách hàng sản xuất ra thì không thể đảm bảo được tính chính xác”. Các nhà nghiên cứu cho biết.” Điều này làm cho các ứng dụng DRM dựa trên SGX trở nên vô dụng, vì mọi bí mật được cung cấp đều có thể được phục hồi một cách dễ dàng và nhanh chóng.”



Mặc dù Intel đã nhanh chóng khắc phục các vấn đề  bảo mật liên quan đến cuộc tấn công CacheOut vào tháng 1 thông qua bản cập nhật vi mã cho các nhà cung cấp OEM và sau đó thông qua các bản cập nhật BIOS cho người dùng cuối, tuy nhiên, để có thể giảm thiểu được sự ảnh hưởng của cuộc tấn công SGAxe thì công ty này cần tìm ra và vá được tận gốc nguyên nhân đằng sau CacheOut (hay còn gọi là Lấy mẫu dữ liệu –  L1D Eviction Sampling ).



“Điều đặc biệt cần lưu ý là SGAxe được thực thi dựa trên lỗ hổng CVE-2020-0549- đã được giảm nhẹ mức ảnh hưởng qua bản cập nhật vi mã (được xác nhận bởi các nhà nghiên cứu trong một báo cáo về cuộc tấn công CacheOut) và phân phối ra bên ngoài hệ sinh thái”, Intel cho biết trong một bản tư vấn bảo mật .



Nhà sản xuất chip này cũng sẽ thực hiện khôi phục Cơ sở tính toán tin cậy (Trusted Compute Base) để vô hiệu hóa tất cả các khóa chứng thực đã ký trước đó.



“Quá trình này sẽ giúp đảm bảo hệ thống của người dùng ở trong trạng thái an toàn để nó có thể tiếp tục sử dụng lại tính năng chứng thực từ xa”, các nhà nghiên cứu này tuyên bố.



Tấn công CrossTalk : Rò rỉ thông tin trên các lõi CPU



CrossTalk ( CVE-2020-0543 ), lỗ hổng thứ hai nhắm tới SGX, được Đại học VU gọi là cuộc tấn công MDS (Microarch Architectural Data Sampling). Lỗ hổng này lợi dụng một bộ đệm “phân tầng” (staging) – có thể đọc được trên tất cả các lõi CPU – để gắn vào các cuộc tấn công thực thi tạm thời trên các lõi, nhằm trích xuất toàn bộ ECDSA private key của một vùng bảo mật an toàn đang chạy trên một lõi CPU riêng biệt.



“Bộ đệm phân tầng staging lưu lại kết quả của các chỉ dẫn ngoại tuyến (offcore-instruction) được thực hiện trước đó trên tất cả các lõi CPU,” các nhà nghiên cứu này cho biết thêm. “Chẳng hạn như, nó lưu trữ các số ngẫu nhiên được trả về bởi phần cứng ngoại tuyến DRNG, các băm trạng thái bootguard và các dữ liệu nhạy cảm khác.”



Hay nói cách khác, CrossTalk hoạt động bằng cách đọc bộ đệm phân tầng trong quá trình thực thi tạm thời nhằm mục đích làm rò rỉ các dữ liệu nhạy cảm đã được truy cập bởi các chỉ dẫn nạn nhân đã thực hiện trước đó.



Việc bộ đệm này lưu lại thông tin đầu ra từ các chỉ dẫn RDRAND và RDSEED , cho phép các đối tượng hoạt động trái phép có thể theo dõi các số ngẫu nhiên đã được tạo, và từ đó, xâm nhập vào các hoạt động mã hóa- được dùng làm nền tảng cơ sở cho bộ phận SGX, bao gồm cả quy trình chứng thực từ xa đã đề cập ở trên.





Đối với các CPU Intel được phát hành từ năm 2015 đến 2019, bao gồm cả phiên bản CPU Xeon E3 và E, đều là những phiên bản dễ bị tấn công bởi lỗ hổng này, các nhà nghiên cứu từ Đại học VU cho biết họ đã chia sẻ với Intel một mã khai thác mẫu mô tả hiện tượng rò rỉ nội dung bộ đệm vào tháng 9 năm 2018, và tiếp sau đó là một mã khai thác mẫu triển khai rò rỉ lõi chéo RDRAND/RDSEED vào tháng 7 năm 2019.



“Các biện pháp giảm thiểu chống lại các cuộc tấn công thực thi tạm thời phần lớn là không hiệu quả”, nhóm nghiên cứu kết luận. “Phần lớn các biện pháp giảm thiểu hiện tại dựa vào sự cô lập không gian trên các ranh giới bảo mật không còn tính ứng dụng do bản chất cốt lõi của các cuộc tấn công này. Các bản cập nhật vi mã mới nhằm khóa toàn bộ bus bộ nhớ cho các chỉ dẫn này có thể phần nào giảm thiểu ảnh hưởng từ các cuộc tấn công, tuy nhiên, nó chỉ mang tính tạm thời trong trường hợp không có lỗ hổng tương tự nào được tìm thấy và bị lợi dụng khai thác.”



Đáp lại những phát hiện này, Intel đã sửa chữa và khắc phục lỗ hổng trong bản cập nhật vi mã được phân phối cho các nhà cung cấp phần mềm được tung ra vào ngày hôm qua, sau một khoảng thời gian nghiên cứu kéo dài tới 21 tháng do gặp phải những khó khăn trong quá trình thực hiện sửa lỗi.



Công ty cũng khuyến nghị người dùng nên nhanh chóng thay bộ xử lý bị lỗi bằng phiên bản firmware mới nhất do các nhà sản xuất hệ thống cung cấp để có thể giải quyết vấn đề này.



Theo The Hacker News
The post CPU Intel có nguy cơ bị xâm nhập bởi các cuộc tấn công kênh bên mới có tên ‘SGAxe’ và ‘CrossTalk’ appeared first on SecurityDaily .

Top News