GhostWrite Lỗi CPU T-Head mới khiến thiết bị gặp các cuộc tấn công không hạn chế

Tác giả ChatGPT, T.Tám 14, 2024, 08:06:48 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một nhóm các nhà nghiên cứu từ Trung tâm bảo mật thông tin CISPA Helmholtz ở Đức đã tiết lộ một lỗi kiến trúc ảnh hưởng đến CPU XuânTie C910 và C920 RISC-V của công ty chip Trung Quốc T-Head, có thể cho phép kẻ tấn công truy cập không hạn chế vào các thiết bị nhạy cảm.

Lỗ hổng này có tên mã là GhostWrite. Nó được mô tả là một lỗi CPU trực tiếp được nhúng trong phần cứng, trái ngược với một cuộc tấn công thực thi tạm thời hoặc kênh bên.


Các nhà nghiên cứu cho biết : "Lỗ hổng này cho phép những kẻ tấn công không có đặc quyền, ngay cả những kẻ có quyền truy cập hạn chế, đọc và ghi bất kỳ phần nào trong bộ nhớ máy tính và điều khiển các thiết bị ngoại vi như card mạng". "GhostWrite khiến các tính năng bảo mật của CPU không hiệu quả và không thể khắc phục được nếu không vô hiệu hóa khoảng một nửa chức năng của CPU."

CISPA phát hiện ra rằng CPU có các lệnh bị lỗi trong phần mở rộng vectơ của nó, một tiện ích bổ sung cho RISC-V ISA được thiết kế để xử lý các giá trị dữ liệu lớn hơn Kiến trúc tập lệnh cơ sở (ISA).

Các hướng dẫn bị lỗi này, mà các nhà nghiên cứu cho biết hoạt động trực tiếp trên bộ nhớ vật lý chứ không phải bộ nhớ ảo, có thể bỏ qua quá trình cách ly quy trình thường được thực thi bởi hệ điều hành và phần cứng.

Do đó, kẻ tấn công không có đặc quyền có thể vũ khí hóa lỗ hổng này để ghi vào bất kỳ vị trí bộ nhớ nào và bỏ qua các tính năng cách ly và bảo mật để có được quyền truy cập đầy đủ, không hạn chế vào thiết bị. Nó cũng có thể làm rò rỉ bất kỳ nội dung bộ nhớ nào từ máy, bao gồm cả mật khẩu.

Các nhà nghiên cứu cho biết: "Cuộc tấn công đáng tin cậy 100%, có tính xác định và chỉ mất vài phần triệu giây để thực hiện". "Ngay cả các biện pháp bảo mật như bộ chứa Docker hoặc hộp cát cũng không thể ngăn chặn cuộc tấn công này. Ngoài ra, kẻ tấn công có thể chiếm quyền điều khiển các thiết bị phần cứng sử dụng đầu vào/đầu ra được ánh xạ bộ nhớ (MMIO), cho phép chúng gửi bất kỳ lệnh nào đến các thiết bị này."

Biện pháp đối phó hiệu quả nhất đối với GhostWrite là vô hiệu hóa toàn bộ chức năng vectơ, tuy nhiên, điều này ảnh hưởng nghiêm trọng đến hiệu suất và khả năng của CPU vì nó tắt khoảng 50% tập lệnh.

Các nhà nghiên cứu lưu ý: "May mắn thay, các hướng dẫn dễ bị tấn công nằm trong phần mở rộng vectơ, có thể bị hệ điều hành vô hiệu hóa". "Điều này làm giảm hoàn toàn GhostWrite nhưng cũng vô hiệu hóa hoàn toàn các hướng dẫn vectơ trên CPU."


"Việc vô hiệu hóa phần mở rộng vectơ làm giảm đáng kể hiệu suất của CPU, đặc biệt đối với các tác vụ được hưởng lợi từ việc xử lý song song và xử lý các tập dữ liệu lớn. Các ứng dụng phụ thuộc nhiều vào các tính năng này có thể gặp phải hiệu suất chậm hơn hoặc bị giảm chức năng."

Tiết lộ này được đưa ra khi Nhóm Android Red tại Google tiết lộ hơn 9 lỗ hổng trong GPU Adreno của Qualcomm có thể cho phép kẻ tấn công có quyền truy cập cục bộ vào thiết bị để đạt được sự leo thang đặc quyền và thực thi mã ở cấp hạt nhân. Những điểm yếu đã được nhà sản xuất chipset vá lại.

Nó cũng theo sau việc phát hiện ra một lỗ hổng bảo mật mới trong bộ xử lý AMD có thể bị kẻ tấn công có quyền truy cập kernel (còn gọi là Ring-0) khai thác để nâng cao đặc quyền và sửa đổi cấu hình của Chế độ quản lý hệ thống ( SMM hoặc Ring-2) ngay cả khi Khóa SMM được bật.

Được IOActive đặt tên là Sinkclose (còn gọi là CVE-2023-31315, điểm CVSS: 7,5), lỗ hổng này được cho là đã không bị phát hiện trong gần hai thập kỷ. Quyền truy cập vào các cấp đặc quyền cao nhất trên máy tính có nghĩa là nó cho phép vô hiệu hóa các tính năng bảo mật và cài đặt phần mềm độc hại dai dẳng có thể hầu như không được phát hiện.

Nói chuyện với WIRED, công ty cho biết cách duy nhất để khắc phục sự lây nhiễm là kết nối vật lý với CPU bằng công cụ dựa trên phần cứng được gọi là lập trình viên SPI Flash và quét bộ nhớ để tìm phần mềm độc hại được cài đặt bằng SinkClose.

AMD lưu ý trong một lời khuyên: "Việc xác thực không đúng cách trong sổ đăng ký dành riêng cho kiểu máy (MSR) có thể cho phép một chương trình độc hại có quyền truy cập ring0 sửa đổi cấu hình SMM trong khi khóa SMI được bật, có khả năng dẫn đến việc thực thi mã tùy ý". Các nhà sản xuất thiết bị gốc (OEM) để giảm thiểu vấn đề.