Lỗ hổng PortSmash trong CPU Intel cướp dữ liệu mã hóa

Lỗ hổng PortSmash trong CPU Intel cho phép kẻ tấn công lấy dữ liệu được bảo vệ như mật khẩu, khóa mật mã từ các quá trình trong cùng CPU.

securitydaily_Lỗ hổng PortSmash trong CPU Intel

Lỗ hổng PortSmash trong CPU Intel được đặt kí hiệu CVE-2018-5407 là một trong những lỗ hổng kênh bên (side-channel) nguy hiểm nhất năm nay bên cạnh lỗ hổng Meltdown, Spectre, TLBleed và Foreshadow.

Được phát hiện bởi đội ngũ nhà nghiên cứu tại Đại học Công nghệ Tampere và Đại học Kĩ thuật Havana, lỗ hổng PortSmash trong CPU Intel khai thác công nghệ siêu phân luồng (Hyper-threading) và Đa phân luồng đồng thời (SMT).

“Lỗ hổng PortSmash trong CPU Intel về bản chất xuất phát từ việc chia sẻ động cơ thực thi trên hệ đa phân luồng đồng thời”, các nhà nghiên cứu cho biết.

Kẻ tấn công có thể khai thác lỗ hổng PortSmash trong CPU Intel cùng với một quá trình (process) khác trong CPU bị tấn công, cho phép mã của PortSmash chen vào quá trình còn lại.

Lỗ hổng PortSmash trong CPU Intel cướp khóa giải mã OpenSSL

Các nhà nghiên cứu đã thử khai thác lỗ hổng PortSmash trong CPU Intel để tấn công thư viện mã hóa OpenSSL và đã thành công cướp khóa giải mã nhờ chạy một quá trình đồng thời trên OpenSSL của nạn nhân.

Lỗ hổng PortSmash trong CPU Intel được xác nhận xuất hiện trên bộ xử lý Intel Kaby Lake và SkyLake, còn không rõ có tồn tại trên các hệ thống SMT khác hay không.

Cách bảo vệ hệ thống khỏi Lỗ hổng PortSmash trong CPU Intel

Lỗ hổng này được công bố tháng trước nhưng công ty Intel vẫn chưa có bản vá.

Cách đơn giản để ngăn tấn công PortSmash là vô hiệu hóa SMT/Siêu phần luồng trên BIOS của chip CPU cho đến khi Intel tung bản vá. Người dùng OpenSSL có thể nâng cấp lên OpenSSL 1.1.1.

THN

> Giải pháp bảo mật toàn diện dành cho website, đăng ký miễn phí 14-ngày tại đây <