Downfall, lỗ hổng tồn tại trên chip Intel, có thể mở đường cho kẻ tấn công đánh cắp mật khẩu và dữ liệu riêng tư của người dùng.
Được phát hiện bởi Daniel Moghimi - kỹ sư nghiên cứu cấp cao của Google, lỗ hổng với tên mã CVE-2022-40982 khai thác lỗi bảo mật trong lệnh Gather - một lệnh để CPU Intel lấy thông tin từ nhiều nơi trong bộ nhớ hệ thống. "Tuy nhiên, lỗi cũng khiến CPU vô tình tiết lộ các bản ghi phần cứng bên trong cho phần mềm, cho phép phần mềm không rõ nguồn gốc truy cập dữ liệu được lưu trữ bởi các chương trình đáng tin cậy", Moghimi nói.
Theo lý thuyết, hacker phải sử dụng cùng một hệ thống máy tính hoặc phải xâm nhập trực tiếp vào chip để đánh cắp dữ liệu. Tuy nhiên, thông qua Downfall, kẻ xấu có thể tấn công từ xa, chỉ cần dùng chung một dịch vụ điện toán đám mây. Moghimi cho biết đã thử nghiệm và nhận thấy Downfall có thể được sử dụng để đánh cắp các khóa mã hóa trên dữ liệu đám mây từ những người dùng khác trên một máy chủ nhất định.
Mẫu hộp chứa chip Core i9 thế hệ thứ 11 của Intel. Ảnh: Windows Central
Chuyên gia Google cho biết đã phát hiện lỗ hổng từ năm ngoái và đã thông báo cho Intel, trước khi mô tả vấn đề lên blog ngày 8/8. Ông cho rằng sự cố có thể ảnh hưởng đến "hàng tỷ máy tính cá nhân và các thiết bị truy cập dữ liệu đám mây".
Intel xác nhận đã vá lỗ hổng Downfall sau khi nhận thông báo từ Moghimi. Trên trang hỗ trợ, hãng liệt kê một loạt dòng CPU gặp lỗi gồm Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake và Tiger Lake. Có nghĩa, các mẫu chip Core từ thế hệ thứ 6 đến thế hệ thứ 11 cho máy tính đều bị ảnh hưởng.
Ngoài ra, một số chip Xeon cho máy chủ và máy trạm, cũng như chip dòng Pentium và Celeron cũng đối mặt nguy cơ tấn công. Kiến trúc CPU thế hệ thứ 12 và 13 mới hơn của Intel là Alder Lake và Raptor Lake, cũng như dòng Atom, Pentium và Celeron cấp thấp không gặp vấn đề.
Theo Intel, người dùng đang sử dụng các dòng chip bị ảnh hưởng có thể tải bản cập nhật về cho thiết bị. Tuy nhiên, bản sửa lỗi có thể khiến hiệu năng chip giảm tới 50% nếu sử dụng lệnh Gather. Hãng cũng bổ sung "cơ chế từ chối" để vô hiệu hóa bản cập nhật nếu ưu tiên tốc độ, nhưng Moghimi cho rằng người dùng không nên kích hoạt nếu ưu tiên sự an toàn.
Nói với Bleeping Computer, Intel cho rằng Downfall khó khai thác ngoài thực tế. "Việc cố gắng lợi dụng lỗ hổng bên ngoài môi trường phòng thí nghiệm sẽ rất phức tạp", đại diện công ty nói.
Intel không phải là bên duy nhất dính lỗi bảo mật trên các dòng chip của mình. Tuần trước, các nhà nghiên cứu thuộc nhóm COMSEC của ETH Zürich cũng phát hiện lỗ hổng trên các CPU Ryzen, Threadripper và EPYC của AMD với nguy cơ "rò rỉ dữ liệu tùy ý", gồm mật khẩu hệ thống và các thông tin nhạy cảm. Lỗi này có tên gọi Inception, tên mã CVE-2023-20569.
Theo COMSEC, lỗi "ảnh hưởng đến tất cả CPU AMD Zen". Hacker có thể lợi dụng lỗ hổng để lấy khóa mã hóa và thông tin người dùng trong các trường hợp cụ thể.
Trong khi đó, đại diện AMD cho biết lỗ hổng này "chỉ có khả năng bị khai thác cục bộ, như thông qua phần mềm độc hại đã tải xuống". Hãng cũng đã cung cấp bản vá, nhưng từ chối đề cập chi tiết về lượng người dùng ảnh hưởng.
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn