Đã phát hiện lỗ hổng bảo mật cấp phần cứng không thể sửa chữa được dành cho người tiêu dùng Intel nhưng rất khó khai thác

CPU Intel có một lỗ hổng bảo mật mới được phát hiện nằm sâu bên trong phần cứng. Các lỗ hổng bảo mật dường như không thể sửa chữa đượcvà được báo cáo là ảnh hưởng đến gần như tất cả các CPU cấp dành cho người tiêu dùng của Intel, khiến nó trở thành một trong những lỗ hổng bảo mật lớn nhất và ảnh hưởng nhất đến bộ vi xử lý.

A lỗ hổng bảo mật mới được phát hiện là cốt lõi của ROM Intel của Công cụ quản lý và bảo mật hội tụ Intel (CSME). Các nhà nghiên cứu tại Positive Technologies tuyên bố đã tìm thấy lỗ hổng bảo mật dường như gần như không thể sửa được bằng các bản vá bảo mật. Tuy nhiên, cũng cần lưu ý rằng Intel có thể chặn phần lớn các con đường có thể được sử dụng để khai thác lỗ hổng bảo mật. Hơn nữa, lỗ hổng này khá phức tạp để khai thác, yêu cầu quyền truy cập cục bộ hoặc vật lý vào các máy tính chạy trên CPU Intel.

Lỗ hổng bảo mật mới trong CPU Intel hiện diện trong cả phần cứng và phần sụn của ROM khởi động:

Lỗ hổng bảo mật mới được phát hiện nằm trong lõi của ROM Intel của Công cụ quản lý và bảo mật hội tụ Intel (CSME). Intel CSME là nền tảng của lõi mật mã cho các công nghệ bảo mật phần cứng do Intel phát triển và được sử dụng ở mọi nơi. Nói cách khác, có thể khai thác nhiều nền tảng được mã hóa như DRM, fTPM và Intel Identity Protection.

Positive Technologies tuyên bố "không thể sửa lỗi phần sụn được mã hóa cứng trong ROM mặt nạ của bộ vi xử lý và chipset." Công ty nghiên cứu bảo mật đã cung cấp thông tin dưới đây về lỗ hổng bảo mật mới trong CPU Intel:

  1. Lỗ hổng có trong cả phần cứng và phần sụn của ROM khởi động. Hầu hết các cơ chế IOMMU của MISA (Tác nhân hệ thống Minute IA) cung cấp quyền truy cập vào SRAM (bộ nhớ tĩnh) của Intel CSME cho tác nhân DMA bên ngoài bị tắt theo mặc định. Chúng tôi đã phát hiện ra sai lầm này chỉ bằng cách đọc tài liệu, vì điều đó nghe có vẻ không ấn tượng.

 

  1. Phần sụn Intel CSME trong ROM khởi động trước tiên khởi tạo thư mục trang và bắt đầu dịch trang. IOMMU chỉ kích hoạt sau đó. Do đó, có một khoảng thời gian SRAM dễ bị ghi DMA bên ngoài (từ DMA sang CSME, không phải vào bộ nhớ chính của bộ xử lý) và các bảng trang được khởi tạo cho Intel CSME đã có trong SRAM.

 

  1. Các tham số MISA IOMMU được đặt lại khi đặt lại Intel CSME. Sau khi Intel CSME được đặt lại, nó lại bắt đầu thực thi với ROM khởi động.

Người mua và chủ sở hữu máy tính chạy trên CPU Intel có nên lo lắng về lỗ hổng bảo mật mới ‘không thể sửa chữa’ không?

Lỗ hổng bảo mật mới được phát hiện ảnh hưởng đến thực tế tất cả các chipset Intel hiện nay. Chỉ các chip "Ice Point" Thế hệ thứ 10 của Intel mới xuất hiện miễn nhiễm. Điều này có nghĩa là gần như tất cả các bộ xử lý cấp dành cho người tiêu dùng của Intel đều có lỗ hổng bảo mật mới.

Tuy nhiên, điều quan trọng cần lưu ý là lỗ hổng này rất khó khai thác. Hơn nữa, Intel có thể có khả năng đóng nhiều vectơ tấn công của lỗ hổng bảo mật. Nói cách khác, có một số cách mà kẻ tấn công có thể cố gắng khai thác lỗ hổng trong CPU Intel. Nhưng phần lớn các cuộc tấn công sẽ yêu cầu mạng cục bộ hoặc thậm chí là quyền truy cập vật lý vào máy tính chạy trên CPU Intel.

Nói một cách đơn giản, lỗ hổng mới được phát hiện không thể được khai thác từ xa. Điều này hạn chế đáng kể tác động của tương tự. Điều này cũng có nghĩa là phần lớn chủ sở hữu máy tính cá nhân và người dùng sử dụng CPU Intel không cần phải lo lắng.

Chính các tập đoàn dựa vào mã hóa và bảo mật cao, như ngân hàng, công ty quản lý nội dung, doanh nghiệp thông tin cá nhân và cơ sở hạ tầng nhà nước, trong số những công ty khác sẽ phải làm việc với Intel để giải quyết lỗ hổng. Khá ít lỗ hổng bảo mật đã được phát hiện chỉ trong các CPU Intel trong năm qua. Trong khi đó, AMD, đối thủ cạnh tranh chính với Intel, có danh tiếng ngày càng tăng về sản xuất bộ vi xử lý an toàn cao và các chip vẫn miễn nhiễm với các lỗ hổng cấp phần cứng.

Facebook Twitter Google Plus Pinterest