Tấn công SWAPGS - Lỗ hổng thực thi đầu cơ mới ảnh hưởng đến tất cả các CPU Intel hiện đại

Tấn công SWAPGS - Lỗ hổng thực thi đầu cơ mới ảnh hưởng đến tất cả các CPU Intel hiện đại

Tấn công SWAPGS - Lỗ hổng thực thi đầu cơ mới ảnh hưởng đến tất cả các CPU Intel hiện đại
Tấn công SWAPGS - Lỗ hổng thực thi đầu cơ mới ảnh hưởng đến tất cả các CPU Intel hiện đại

Một biến thể mới của  lỗ hổng kênh bên Spectre (Biến thể 1) đã được phát hiện có ảnh hưởng đến tất cả  các CPU Intel hiện đại , và có lẽ một số bộ xử lý AMD, cũng thúc đẩy thực thi đầu cơ cho hiệu năng cao, Microsoft và Red Hat cảnh báo.

Được xác định là CVE-2019-1125, lỗ hổng có thể cho phép những kẻ tấn công cục bộ không có quyền truy cập thông tin nhạy cảm được lưu trữ trong bộ nhớ kernel đặc quyền của hệ điều hành, bao gồm mật khẩu, mã thông báo và khóa mã hóa, nếu không sẽ không thể truy cập được.

Thực thi đầu cơ là một thành phần cốt lõi của thiết kế bộ vi xử lý hiện đại, thực hiện theo hướng dẫn một cách suy đoán dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực thi sẽ tiếp tục, nếu không thì bị loại bỏ. Các thực thi đầu cơ như vậy cũng có các tác dụng phụ không được khôi phục khi trạng thái CPU không được xử lý, dẫn đến tiết lộ thông tin, sau đó có thể được truy cập bằng các cuộc tấn công kênh bên . Microsoft đã âm thầm đưa ra các bản vá cho lỗ hổng thực thi đầu cơ mới trong bản cập nhật bảo mật Patch thứ ba tháng 7 năm 2019 được phát hiện và tiết lộ có trách nhiệm bởi các nhà nghiên cứu tại công ty bảo mật Bitdefender .

Theo một lời khuyên bảo mật được phát hành hôm nay bởi Red Hat , cuộc tấn công phụ thuộc vào việc thực hiện các hướng dẫn SWAPGS bất ngờ sau khi một chi nhánh bị dự đoán sai.

Lệnh SWAPGS là một hướng dẫn hệ thống đặc quyền hoán đổi các giá trị trong thanh ghi GS với các giá trị MSR và chỉ khả dụng trên các thiết bị có kiến ​​trúc x86-64.
 

"Điều này đạt được bằng cách lạm dụng thực tế là lệnh SWAPGS có thể được thực thi một cách suy đoán. Kẻ tấn công có thể buộc các bộ nhớ tùy ý trong kernel, để lại dấu vết trong bộ đệm dữ liệu. Những tín hiệu này có thể được kẻ tấn công nhặt được để suy ra giá trị nằm ở địa chỉ kernel đã cho. " các nhà nghiên cứu tại Bitdefender nói.


Cuộc tấn công SWAPGS phá vỡ cách ly bảng nhân (KPTI) được cung cấp bởi các CPU hiện đại và có thể được sử dụng để rò rỉ bộ nhớ nhân nhạy cảm từ chế độ người dùng không được ưu tiên, Intel thừa nhận.
 

"Có thể các nhánh có điều kiện trong mã nhập hạt nhân Linux này có thể suy đoán sai thành mã sẽ không thực hiện SWAPGS, dẫn đến một cửa sổ thực thi đầu cơ trong đó GS sai được sử dụng cho các hoạt động bộ nhớ phụ thuộc", RedHat nói trong tư vấn của nó.


Theo các nhà nghiên cứu của Bitdefender, cuộc tấn công mới bỏ qua tất cả các giảm thiểu đã biết được thực hiện sau khi phát hiện ra lỗ hổng Spectre và Meltdown vào đầu năm 2018 khiến mọi máy tính trên thế giới đều gặp rủi ro.

Mặc dù nhân Linux cũng chứa một tiện ích có thể bị khai thác để nhắm mục tiêu vào các hệ thống Linux trong một cuộc tấn công, các nhà nghiên cứu tin rằng việc khai thác hệ điều hành Linux có thể khó khăn hơn một chút so với máy tính Windows.

Vì cuộc tấn công không thể được khởi chạy từ xa, nên không có khả năng gây nhiễm phần mềm độc hại hàng loạt, như EternalBlue đã được sử dụng cho WannaCry; thay vào đó, nó có thể được khai thác như một phần của một cuộc tấn công cực kỳ nhắm mục tiêu.

Người dùng bị ảnh hưởng có thể giải quyết vấn đề này thông qua bản cập nhật phần mềm cho các hệ điều hành của họ, điều này sẽ giảm thiểu cách CPU truy cập vào bộ nhớ.

Trong khi đó, Google cũng đã chuẩn bị một bản vá để khắc phục lỗ hổng này trong ChromeOS 4.19 với bản cập nhật sắp được phát hành, mô tả lỗ hổng như:
 

"Kẻ tấn công có thể huấn luyện người dự đoán chi nhánh bỏ qua một cách suy đoán đường dẫn hoán đổi cho một ngắt hoặc ngoại lệ. Nếu chúng khởi tạo đăng ký GS thành giá trị không gian người dùng, nếu hoán đổi bị bỏ qua theo suy đoán, percpu tiếp theo sẽ truy cập vào cửa sổ đầu cơ sẽ được thực hiện với giá trị GS do kẻ tấn công kiểm soát. Điều này có thể khiến bộ nhớ đặc quyền bị truy cập và rò rỉ. "


Trong một tuyên bố AMD cho biết:
 

"Dựa trên phân tích bên ngoài và bên trong, AMD tin rằng nó không dễ bị tấn công bởi các biến thể SWAPGS vì các sản phẩm AMD được thiết kế để không suy đoán về giá trị GS mới sau SWAPGS đầu cơ. Đối với cuộc tấn công không phải là biến thể SWAPGS, giảm thiểu là để thực hiện các đề xuất hiện có của chúng tôi cho biến thể Spectre 1. "