Hàng tỷ máy tính chạy chip Intel chứa lỗ hổng bảo mật

Được phát hiện bởi Daniel Moghimi – kỹ sư nghiên cứu cấp cao của Google, lỗ hổng với tên mã CVE-2022-40982 khai thác lỗi bảo mật trong lệnh Gather – một lệnh để CPU Intel lấy thông tin từ nhiều nơi trong bộ nhớ hệ thống. “Tuy nhiên, lỗi cũng khiến CPU vô tình tiết lộ các bản ghi phần cứng bên trong cho phần mềm, cho phép phần mềm không rõ nguồn gốc truy cập dữ liệu được lưu trữ bởi các chương trình đáng tin cậy”, Moghimi nói.

Theo lý thuyết, hacker phải sử dụng cùng một hệ thống máy tính hoặc phải xâm nhập trực tiếp vào chip để đánh cắp dữ liệu. Tuy nhiên, thông qua Downfall, kẻ xấu có thể tấn công từ xa, chỉ cần dùng chung một dịch vụ điện toán đám mây. Moghimi cho biết đã thử nghiệm và nhận thấy Downfall có thể được sử dụng để đánh cắp các khóa mã hóa trên dữ liệu đám mây từ những người dùng khác trên một máy chủ nhất định.

Mẫu hộp chứa chip Core i9 thế hệ thứ 11 của Intel. Ảnh: Windows Central

Chuyên gia Google cho biết đã phát hiện lỗ hổng từ năm ngoái và đã thông báo cho Intel, trước khi mô tả vấn đề lên blog ngày 8/8. Ông cho rằng sự cố có thể ảnh hưởng đến “hàng tỷ máy tính cá nhân và các thiết bị truy cập dữ liệu đám mây”.

Intel xác nhận đã vá lỗ hổng Downfall sau khi nhận thông báo từ Moghimi. Trên trang hỗ trợ, hãng liệt kê một loạt dòng CPU gặp lỗi gồm Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake và Tiger Lake. Có nghĩa, các mẫu chip Core từ thế hệ thứ 6 đến thế hệ thứ 11 cho máy tính đều bị ảnh hưởng.

Đọc thêm:  C2H2 + Br2 → C2H2Br4

Ngoài ra, một số chip Xeon cho máy chủ và máy trạm, cũng như chip dòng Pentium và Celeron cũng đối mặt nguy cơ tấn công. Kiến trúc CPU thế hệ thứ 12 và 13 mới hơn của Intel là Alder Lake và Raptor Lake, cũng như dòng Atom, Pentium và Celeron cấp thấp không gặp vấn đề.

Theo Intel, người dùng đang sử dụng các dòng chip bị ảnh hưởng có thể tải bản cập nhật về cho thiết bị. Tuy nhiên, bản sửa lỗi có thể khiến hiệu năng chip giảm tới 50% nếu sử dụng lệnh Gather. Hãng cũng bổ sung “cơ chế từ chối” để vô hiệu hóa bản cập nhật nếu ưu tiên tốc độ, nhưng Moghimi cho rằng người dùng không nên kích hoạt nếu ưu tiên sự an toàn.

Nói với Bleeping Computer, Intel cho rằng Downfall khó khai thác ngoài thực tế. “Việc cố gắng lợi dụng lỗ hổng bên ngoài môi trường phòng thí nghiệm sẽ rất phức tạp”, đại diện công ty nói.

Intel không phải là bên duy nhất dính lỗi bảo mật trên các dòng chip của mình. Tuần trước, các nhà nghiên cứu thuộc nhóm COMSEC của ETH Zürich cũng phát hiện lỗ hổng trên các CPU Ryzen, Threadripper và EPYC của AMD với nguy cơ “rò rỉ dữ liệu tùy ý”, gồm mật khẩu hệ thống và các thông tin nhạy cảm. Lỗi này có tên gọi Inception, tên mã CVE-2023-20569.

Theo COMSEC, lỗi “ảnh hưởng đến tất cả CPU AMD Zen”. Hacker có thể lợi dụng lỗ hổng để lấy khóa mã hóa và thông tin người dùng trong các trường hợp cụ thể.

Đọc thêm:  Cách nhập Giftcode 360mobi Cinema

Trong khi đó, đại diện AMD cho biết lỗ hổng này “chỉ có khả năng bị khai thác cục bộ, như thông qua phần mềm độc hại đã tải xuống”. Hãng cũng đã cung cấp bản vá, nhưng từ chối đề cập chi tiết về lượng người dùng ảnh hưởng.

Như Phúc (theo Independent, Arstechnica)

  • Chip Intel không còn chữ i
  • Sai lầm khiến Intel mất ngôi vương bán dẫn
  • Intel bỏ tên gọi Core i5, i7
  • Sếp Intel: ‘Thị trường game Việt đang trong giai đoạn vàng’
  • Sếp Intel: ‘Tự chủ chip là tham vọng đúng đắn của Việt Nam’

5/5 - (8623 bình chọn)
Cảm ơn các bạn đã đồng hành và theo dõi https://th-thule-badinh-hanoi.edu.vn/ !!!!. Hãy cho chúng tớ 1 like để tiếp tục phát triển nhều kiến thức mới nhất cho bạn đọc nhé !!!

Huyền Trân

Dương Huyền Trân có trình độ chuyên môn cao về giáo dục và hiện tại đang đảm nhận vị trí chuyên viên quản trị nội dung tại website: https://th-thule-badinh-hanoi.edu.vn/ . Để hoàn thành thật tốt công việc mà mình đang đảm nhận thì tôi phải nghiên cứu và phân tích quá trình hoạt động phát triển các dịch vụ, sản phẩm của từng ngành khác nhau.

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button