Intel khuyến nghị cập nhật để bảo vệ bộ xử lý khỏi lỗ hỏng nghiêm trọng
- Các nhà nghiên cứu đã tìm thấy một lỗ hỏng trong một số bộ vi xử lý Intel cho phép kẻ tấn công truy cập vào dữ liệu được mã hóa và cài đặt phần sụn độc hại. Khi bị lạm dụng, lỗ hổng sẽ mở ra cánh cửa để vượt qua các biện pháp bảo mật khác nhau trên chip.
- Intel đã biết về vấn đề này và khuyên người dùng bị ảnh hưởng tải xuống bản cập nhật chương trình cơ sở mới nhất để bảo vệ hệ thống của họ.
- Lỗ hổng bảo mật ảnh hưởng đến các bộ xử lý Intel cũ hơn, bao gồm Intel Pentium, Celeron và Atom, dựa trên các nền tảng Gemini Lake, Gemini Lake Refresh và Apollo Lake. Điều thú vị là nó chỉ có thể bị khai thác bởi tin tặc khi sở hữu vật lý chip - chỉ truy cập trực tuyến sẽ không ảnh hưởng đến bộ xử lý.
- Do lỗ hổng bảo mật này, những tin tặc có khả năng có trong tay con chip bị ảnh hưởng được phép chạy nó trong các mô-đun gỡ lỗi và thử nghiệm thường chỉ được sử dụng bởi các nhà phát triển phần mềm. Điều này cho phép họ hoàn toàn bỏ qua các biện pháp bảo mật, bao gồm bảo vệ Bitlocker và TPM, khối chống sao chép, v.v.
- Truy cập vào chế độ nhà phát triển cho phép kẻ tấn công trích xuất khóa mã hóa dữ liệu, khóa này trên CPU Intel thường được lưu trữ trong vùng mã hóa TPM. TPM là viết tắt của Trusted Platform Module và là một bộ vi điều khiển được sử dụng để lưu trữ khóa, chứng chỉ kỹ thuật số, mật khẩu và các dữ liệu nhạy cảm khác. Nếu TPM đang được sử dụng để bảo vệ khóa Bitlocker, thì việc sử dụng bộ xử lý ở chế độ nhà phát triển cũng cho phép kẻ tấn công phá vỡ bức tường bảo vệ cuối cùng đó.
- Ngoài việc giành được quyền truy cập vào dữ liệu nhạy cảm, tin tặc cũng có thể vi phạm Công cụ quản lý Intel và chạy phần sụn trái phép trên chip. Kết quả cuối cùng có thể là quyền truy cập vĩnh viễn vào con chip có khả năng không bị phát hiện trong một khoảng thời gian không xác định.
Intel khuyến nghị cập nhật để bảo vệ bộ xử lý khỏi lỗ hổng nghiêm trọng
- Toàn bộ quá trình giành quyền truy cập vào bộ xử lý và vượt qua các biện pháp bảo mật chỉ mất 10 phút, có nghĩa là những người có quyền truy cập ngắn vào chip có khả năng gây ra vi phạm bảo mật lớn trong thời gian rất ngắn.
- Lỗ hổng này lần đầu tiên được phát hiện và báo cáo bởi các nhà nghiên cứu Mark Ermolov, Dmitry Sklyarov và Maxim Goryachy. Họ đã báo cáo nó với Intel và nói về lỗ hổng bảo mật, đồng thời tiết lộ thêm chi tiết về khả năng vi phạm. Ars Technica sau đó đã báo cáo tình hình chi tiết hơn.
- “Chúng tôi phát hiện ra rằng bạn có thể trích xuất khóa này từ các cầu chì bảo mật. Về cơ bản, khóa này đã được mã hóa, nhưng chúng tôi cũng đã tìm ra cách giải mã và nó cho phép chúng tôi thực thi mã tùy ý bên trong công cụ quản lý, trích xuất khóa Bitlocker / TPM, v.v. ”, Goryachy nói với Ars Technica.
- Đây không phải là lần đầu tiên các sản phẩm của Intel bị nhắm mục tiêu bởi nhiều nỗ lực tấn công khác nhau. Vào năm 2020, cùng một nhóm nghiên cứu đã phát hiện ra một lỗ hổng có thể xảy ra cho phép những kẻ tấn công giải mã một số bản cập nhật của Intel. Cũng có những sai sót trong Phần mở rộng Bảo vệ Khởi động của Intel và Bảo vệ Phần mềm.
- Mặc dù Intel thừa nhận rằng lỗ hổng mới nhất được phát hiện là nguy hiểm và đánh giá mức độ nghiêm trọng cao nhưng vẫn chưa có báo cáo nào về việc người dùng bị vi phạm bảo mật này. Intel khuyên chủ sở hữu của các bộ xử lý bị ảnh hưởng chỉ cần cài đặt bản cập nhật chương trình cơ sở mới nhất để tăng cường bảo mật cho CPU của họ.
Viết bình luận
Bình luận
Hiện tại bài viết này chưa có bình luận.