Phát hiện lỗ hổng bảo mật trong cả chip Ryzen và Threadripper của AMD
Đáng chú ý hơn cả là Intel lại là người tài trợ một phần cho dự án nghiên cứu lỗ hổng bảo mật trên chip AMD.
Những tưởng chỉ có chip Intel mới chứa các lỗ hổng bảo mật rất khó sửa chữa khi liên quan đến phần cứng, nhưng mới đây các nhà nghiên cứu tại Đại học Công Nghệ Graz đã mô tả chi tiết về bộ đôi cuộc tấn công kênh phụ có tên Collide Probe và Load Reload, có thể làm rò rỉ những dữ liệu bí mật trong bộ xử lý AMD bằng cách thao túng khối dự đoán bộ nhớ cache Level 1 ( cache predictor).
Khối dự đoán cache được thiết kế nhăm gia tăng mức độ hiệu quả của việc truy cập bộ nhớ đệm cache trong bộ xử lý. Các nhà nghiên cứu tuyên bố rằng cuộc tấn công kênh phụ “Take A Way” này tác động đến mọi bộ xử lý AMD từ năm 2011 đến 2019, nghĩa là lỗ hổng này xuất hiện trên cả bộ xử lý Athlon 64 X2, Ryzen 7 và ThreadRipper.
Trong khi cuộc tấn công Collide Probe cho phép kẻ tấn công theo dõi việc truy cập bộ nhớ mà không cần biết các địa chỉ vật lý hay bộ nhớ chia sẻ, cuộc tấn công Load Reload là một phương pháp bí mật hơn nhằm sử dụng bộ nhớ chia sẻ mà không phải vô hiệu hóa dòng bộ nhớ đệm, cho phép thực hiện cuộc tấn công mà nạn nhân không hề hay biết.
Video đang HOT
Không giống như các cuộc tấn công kênh phụ khác, các lỗ hổng này sớm cho thấy chúng sẽ gây ra tác động như thế nào đến thế giới thực. Nhóm nghiên cứu đã khai thác lỗ hổng này thông qua việc chạy JavaScript trên các trình duyệt Chrome và Firefox cũng như giành quyền truy cập vào các khóa mã hóa AES. Cách thức khai thác này cũng được sử dụng để thâm nhập vào các đám mây trong những trung tâm dữ liệu.
So sánh với 2 lỗ hổng Meltdown và Spectre trên các bộ xử lý Intel, những nhà nghiên cứu nhấn mạnh rằng, cách khai thác “Take A Way” của họ chỉ làm rò rỉ “một vài bit siêu dữ liệu” trên bộ xử lý AMD, thay vì giành được quyền truy cập hoàn toàn vào dữ liệu như đối với lỗ hổng Meltdown.
Các nhà nghiên cứu cũng cho biết rằng, có thể xử lý được lỗ hổng này bằng việc kết hợp cả phần cứng và phần mềm, cho dù vậy không rõ điều này sẽ ảnh hưởng như thế nào đến hiệu năng. Các bản vá bằng phần mềm và firmware cho lỗ hổng Meltdown và Spectre thường làm sụt giảm hiệu năng bộ xử lý Intel, tùy thuộc vào mỗi tác vụ khác nhau.
Lỗ hổng này đã được thông báo cho AMD từ cuối tháng Tám năm 2019, nhưng cho đến nay các nhà nghiên cứu vẫn chưa nhận được phản hồi từ nhà thiết kế chip này.
Một điều đáng chú ý trong nghiên cứu này là những nhà tài trợ cho nó. Bên cạnh các tổ chức như Cơ quan nghiên cứu Quốc gia Pháp, Hội đồng nghiên cứu châu Âu hay Cơ quan quảng bá Nghiên cứu Áo, còn có một cái tên đặc biệt khác: Intel – đối thủ lớn nhất của AMD trên sân chơi bộ xử lý x86. Tài liệu nghiên cứu cũng cho biết, Intel đã vá một lỗ hổng tương tự như trên trong bộ xử lý của mình.
Theo GenK
Xuất hiện báo cáo cho thấy CPU AMD dính 2 lỗ hổng bảo mật được tài trợ bởi... Intel
Có gì đó... sai sai ở đây.
Theo Đại học Công nghệ Graz (Áo) thì CPU AMD đang bị dính 2 lỗ hổng bảo mật, Collide Probe và Load Reload, khiến một số thông tin từ vi xử lý có thể bị rò rỉ. Các nhà nghiên cứu cho biết lỗ hổng này ảnh hưởng đến tất cả vi xử lý của AMD ra mắt vào khoảng năm 2011 đến năm 2019, nghĩa là CPU Ryzen (Zen) cũng bị ảnh hưởng.
Trước đó, lổ hổng này đã được thông báo tới AMD vào cuối tháng 8/2019, nhưng hiện tại thì phía đội đỏ vẫn chưa có phản hồi nào cụ thể cả.
Trước đây thì chúng ta hay nghe CPU Intel thường xuyên dính lỗi bảo mật, nhưng giờ đây thì AMD hay ARM cũng phải đối đầu với vấn đề này, mặc dù mức độ ảnh hưởng vẫn thấp hơn. Như những lỗ hổng khác, hai lỗi này của AMD liên quan đến "side-channel" (cơ chế giống Spectre). Trong đó, kẻ gian khai thác lỗi Load Reload sẽ khó bị phát hiện hơn so với Collide Probe.
Các nhà nghiên cứu cũng gợi ý một số cách vá lỗi thông qua phần mềm và phần cứng, nhưng không cho biết liệu hiệu năng CPU có bị ảnh hưởng hay không khi áp dụng cách đó.
Tuy nhiên, có một điểm đáng chú ý là bài viết đó có nhận hỗ trợ kinh phí từ Intel, nhưng những gì ghi trong bản báo cáo là của tập thể nhà nghiên cứu chứ không phải là của các bên tài trợ.
Điều này đã dấy lên nhiều nghi vấn, nhưng trưởng nhóm nghiên cứu đã xác nhận rằng họ không bị ràng buộc bởi Intel, và công ty này cũng đã tài trợ kinh phí cho chương trình được 2 năm rồi.
Về phía Intel, họ cho biết công ty sẽ tài trợ cho các dự án nghiên cứu và trao tặng giải thưởng cho các nhà nghiên cứu tìm ra lỗ hổng trong kiến trúc vi xử lý của họ. Do đó, trường hợp vừa rồi không có vẻ như là Intel đang trực tiếp tài trợ cho dự án nghiên cứu để hạ thấp đối thủ. Mặt khác, bài nghiên cứu này cũng ghi rõ nguồn kinh phí là được lấy từ đâu chứ không giấu giếm gì cả.
Tất cả vi xử lý hiện tại đều có lỗ hổng vì chúng có cấu trúc rất là phức tạp. Do đó, trong tương lai thì các nhà nghiên cứu cũng sẽ tiếp tục tìm ra lỗi mà thôi.
Theo gearvn
Lỗ hổng nguy hiểm trên CyberoamOS gây ảnh hưởng nhiều doanh nghiệp Nhiều doanh nghiệp, tổ chức, nhất là trường học và ngân hàng có nguy cơ bị tấn công bởi lỗ hổng nguy hiểm trên thiết bị tường lửa CyberoamOS. Công ty Cổ Phần An Ninh Mạng Việt Nam (VSEC) vừa phát đi cảnh báo về một lỗ hổng mã CVE-2019-17059 cho phép kẻ tấn công truy cập vào thiết bị Cyberoam và thực...