Phát hiện lỗ hổng bảo mật trong cả chip Ryzen và Threadripper của AMD

    Nguyễn Hải,  

    Đáng chú ý hơn cả là Intel lại là người tài trợ một phần cho dự án nghiên cứu lỗ hổng bảo mật trên chip AMD.

    Những tưởng chỉ có chip Intel mới chứa các lỗ hổng bảo mật rất khó sửa chữa khi liên quan đến phần cứng, nhưng mới đây các nhà nghiên cứu tại Đại học Công Nghệ Graz đã mô tả chi tiết về bộ đôi cuộc tấn công kênh phụ có tên Collide Probe và Load Reload, có thể làm rò rỉ những dữ liệu bí mật trong bộ xử lý AMD bằng cách thao túng khối dự đoán bộ nhớ cache Level 1 (cache predictor).

    Khối dự đoán cache được thiết kế nhăm gia tăng mức độ hiệu quả của việc truy cập bộ nhớ đệm cache trong bộ xử lý. Các nhà nghiên cứu tuyên bố rằng cuộc tấn công kênh phụ "Take A Way" này tác động đến mọi bộ xử lý AMD từ năm 2011 đến 2019, nghĩa là lỗ hổng này xuất hiện trên cả bộ xử lý Athlon 64 X2, Ryzen 7 và ThreadRipper.

    Phát hiện lỗ hổng bảo mật trong cả chip Ryzen và Threadripper của AMD - Ảnh 1.

    Trong khi cuộc tấn công Collide Probe cho phép kẻ tấn công theo dõi việc truy cập bộ nhớ mà không cần biết các địa chỉ vật lý hay bộ nhớ chia sẻ, cuộc tấn công Load Reload là một phương pháp bí mật hơn nhằm sử dụng bộ nhớ chia sẻ mà không phải vô hiệu hóa dòng bộ nhớ đệm, cho phép thực hiện cuộc tấn công mà nạn nhân không hề hay biết.

    Không giống như các cuộc tấn công kênh phụ khác, các lỗ hổng này sớm cho thấy chúng sẽ gây ra tác động như thế nào đến thế giới thực. Nhóm nghiên cứu đã khai thác lỗ hổng này thông qua việc chạy JavaScript trên các trình duyệt Chrome và Firefox cũng như giành quyền truy cập vào các khóa mã hóa AES. Cách thức khai thác này cũng được sử dụng để thâm nhập vào các đám mây trong những trung tâm dữ liệu.

    So sánh với 2 lỗ hổng Meltdown và Spectre trên các bộ xử lý Intel, những nhà nghiên cứu nhấn mạnh rằng, cách khai thác "Take A Way" của họ chỉ làm rò rỉ "một vài bit siêu dữ liệu" trên bộ xử lý AMD, thay vì giành được quyền truy cập hoàn toàn vào dữ liệu như đối với lỗ hổng Meltdown.

    Các nhà nghiên cứu cũng cho biết rằng, có thể xử lý được lỗ hổng này bằng việc kết hợp cả phần cứng và phần mềm, cho dù vậy không rõ điều này sẽ ảnh hưởng như thế nào đến hiệu năng. Các bản vá bằng phần mềm và firmware cho lỗ hổng Meltdown và Spectre thường làm sụt giảm hiệu năng bộ xử lý Intel, tùy thuộc vào mỗi tác vụ khác nhau.

    Lỗ hổng này đã được thông báo cho AMD từ cuối tháng Tám năm 2019, nhưng cho đến nay các nhà nghiên cứu vẫn chưa nhận được phản hồi từ nhà thiết kế chip này.

    Một điều đáng chú ý trong nghiên cứu này là những nhà tài trợ cho nó. Bên cạnh các tổ chức như Cơ quan nghiên cứu Quốc gia Pháp, Hội đồng nghiên cứu châu Âu hay Cơ quan quảng bá Nghiên cứu Áo, còn có một cái tên đặc biệt khác: Intel – đối thủ lớn nhất của AMD trên sân chơi bộ xử lý x86. Tài liệu nghiên cứu cũng cho biết, Intel đã vá một lỗ hổng tương tự như trên trong bộ xử lý của mình.

    Tham khảo Engadget


    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ