Các nhà nghiên cứu bảo mật của Microsoft và Google đã phát hiện ra một Biến thể 4 của lỗ hổng rò rỉ dữ liệu bảo mật Meltdown-Spectre gây ảnh hưởng đến CPU trong hàng triệu máy tính, bao gồm cả các máy tính được tiếp thị bởi Apple.

Tìm thấy lỗ hổng Spectre mới (Biến thể 4) trong CPU của Intel, ARM, AMD

Biến thể 4 xuất hiện vài tuần sau khi tạp chí máy tính Đức-Heise báo cáo về một bộ tám lỗ hổng Spectre-class trong CPU của Intel và một số ít bộ vi xử lý ARM, mà cũng có thể ảnh hưởng đến kiến ​​trúc bộ xử lý AMD.

Các biến thể 1 và 2 (CVE-2017-5753 và CVE-2017-5715), được gọi là Spectre và Biến thể 3 (CVE-2017-5754), được gọi là Meltdown, là ba lỗ hổng trong bộ vi xử lý được các nhà nghiên cứu của Google Project Zero tiết lộ trong tháng 1 năm nay.

Hiện tại, các nhà nghiên cứu của MicrosoftGoogle đã tiết lộ Biến thể 4 (CVE-2018-3639), được gọi là Speculative Store Bypass, một biến thể Spectre tương tự tận dụng khả năng speculative execution (tạm dịch là thực thi suy đoán) mà CPU sử dụng để rò rỉ dữ liệu nhạy cảm thông qua một kênh phụ.

Speculative execution là một thành phần cốt lõi của thiết kế bộ vi xử lý mà thực thi theo hướng dẫn cụ thể dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục và bị loại bỏ nếu không.

Tuy nhiên, các lỗ hổng thiết kế thực thi có thể bị khai thác bởi phần mềm độc hại hoặc các ứng dụng chạy trên một máy tính dễ bị tổn thương hoặc một kẻ xấu đã đăng nhập vào hệ thống, để lừa CPU tiết lộ thông tin nhạy cảm như mật khẩu và khóa mã hóa mà được lưu trữ trong bộ nhớ và hạt nhân.

Không giống như Meltdown chỉ ảnh hưởng chủ yếu đến chip Intel, Spectre ảnh hưởng đến các chip từ cả những nhà sản xuất khác.

Spectre và Meltdown tiếp tục tồn tại trong CPU của Intel, AMD, ARM

Lỗ hổng mới nhất Biến thể 4 gây ảnh hưởng đến các lõi xử lý của Intel, AMD và ARM, cũng như các CPU Power 8, Power 9 và System z của IBM – đe dọa gần như tất cả PC, laptop, điện thoại thông minh, máy tính bảng và thiết bị điện tử nhúng của tất cả các nhà sản xuất hệ điều hành.

Cuộc tấn công Speculative Store Bypass cho đến nay đã được thực hiện giả định trong một “language-based runtime environment” (tạm dịch là ngôn ngữ-dựa trên môi trường thực thi). Các runtimes phổ biến nhất như JavaScript nằm trong các trình duyệt web, nhưng Intel đã không tìm thấy bất kỳ bằng chứng nào về các khai thác trên trình duyệt thành công.

Nhà phát triển Linux khổng lồ Red Hat cũng đã cung cấp một video phác thảo lỗ hổng Spectre mới, cùng với việc xuất bản một hướng dẫn quan trọng:

Bên cạnh Biến thể 4, các nhà nghiên cứu của Google và Microsoft cũng phát hiện ra Biến thể 3A, được gọi là “Rogue System Register Read“, một biến thể của Meltdown cho phép kẻ tấn công truy cập vào hệ thống để sử dụng phân tích kênh phụ, đọc dữ liệu nhạy cảm và các thông số hệ thống khác.

Intel đã phân loại Biến thể 4 là “rủi ro trung bình” bởi vì “nhiều” khai thác mà cuộc tấn công Speculative Store Bypass có thể thực hiện được cố định trên các trình duyệt như Safari, Edge và Chrome.

Intel cho biết: “Bắt đầu từ tháng 1, hầu hết các nhà cung cấp trình duyệt hàng đầu đã triển khai các biện pháp giảm nhẹ cho Biến thể 1 trong thời gian quản lý của họ – biện pháp giảm thiểu làm tăng mức độ khó khăn trong việc khai thác các kênh phụ trong trình duyệt web. Những giảm nhẹ này cũng có thể áp dụng cho Biến thể 4 và có sẵn cho người tiêu dùng sử dụng ngay”.

Tuy nhiên vì lỗ hổng vẫn xuất hiện tiềm năng khai thác mới, Intel và các đối tác của họ (bao gồm các nhà sản xuất PC và nhà sản xuất hệ thống OEM) đang phát hành các bản cập nhật BIOS và phần mềm vi mô cho Biến thể 4 trong “tuần tới”.

Biện pháp giảm nhẹ Spectre

Việc giảm thiểu sẽ được tắt theo mặc định, cung cấp cho khách hàng sự lựa chọn có cho phép hay không. Nếu được bật, Intel sẽ quan sát hiệu suất đạt khoảng 2 đến 8 phần trăm trên tổng điểm cho điểm chuẩn như “SYSmark 2014 SE và tỷ lệ số nguyên SPEC trên hệ thống thử nghiệm máy khách và máy chủ.”

ARM và AMD cũng đang phát hành các bản vá bảo mật cho các chip tương ứng của họ vài ARM cho biết phiên bản Spectre mới nhất chỉ tác động một số lượng nhỏ lõi ARM Cortex-A và được giảm nhẹ với bản cập nhật firmware do ARM phát triển.

AMD cũng đã phát hành một báo cáo, khuyên người dùng chưa cần áp dụng bản sửa lỗi do những khó khăn vốn có của việc thực hiện cuộc tấn công Speculative Store Bypass và nói:

“Microsoft đang hoàn thành thử nghiệm cuối cùng và xác nhận các bản cập nhật cụ thể của AMD cho các hệ điều hành máy khách và máy chủ Windows, dự kiến ​​sẽ được phát hành thông qua quá trình cập nhật tiêu chuẩn của họ”.

“Tương tự, các nhà phân phối Linux đang phát triển các bản cập nhật hệ điều hành cho SSB. AMD khuyên bạn nên kiểm tra với nhà cung cấp hệ điều hành để được hướng dẫn cụ thể.”

Tóm lại, sẽ không có một giải pháp lâu dài (thay vì chỉ giảm thiểu) cho các vụ khai thác giống như Spectre cho đến khi Intel và các nhà sản xuất chip khác phát hành các chip cập nhật. Vì vậy, người dùng được khuyến khích thực hiện theo các phương pháp bảo mật tốt nhằm ngăn chặn phần mềm độc hại và đảm bảo phần mềm của họ được cập nhật.