Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng khác trong các chip Intel gần đây, mặc dù khó khai thác, nhưng hoàn toàn không thể so sánh được.
Lỗ hổng nằm trong Công cụ quản lý và bảo mật hội tụ (CSME) của Intel, một phần của chip kiểm soát khởi động hệ thống, mức năng lượng, chương trình cơ sở và hầu hết các chức năng mã hóa quan trọng. Các chuyên gia bảo mật Positive Technologies đã phát hiện ra rằng một lỗ hổng nhỏ về bảo mật trong mô-đun đó có thể cho phép kẻ tấn công tiêm mã độc và cuối cùng, chỉ huy PC của bạn.
Bài viết liên quan:
- Chúng ta là nạn nhân của chính mình trong việc đưa ra quyết định về quyền riêng tư
- Apple trì hoãn ra mắt các tính năng an toàn cho trẻ em gây tranh cãi
- Amazon đối mặt khoản tiền phạt kỷ lục 887 triệu USD về quyền riêng tư của EU
- EU điều tra hành vi chống độc quyền mới đối với gã khổng lồ Google
- Vietnam Airlines chính thức thử nghiệm ‘hộ chiếu sức khoẻ điện tử’

Ảnh Getty
Lỗ hổng này là một lỗ hổng khác trong chuỗi lỗi chip Intel đã làm tổn hại danh tiếng của nhà sản xuất chip. Năm 2018, Intel phải đối mặt với những chỉ trích nặng nề về lỗ hổng Meltdown và Spectre trong chip Intel có thể cho phép kẻ tấn công đánh cắp dữ liệu.
CSME, có CPU, RAM và ROM khởi động dựa trên 486, là thứ đầu tiên chạy khi bạn khởi động máy tính. Một trong những điều đầu tiên nó làm là bảo vệ bộ nhớ của chính nó, nhưng trước khi điều đó xảy ra, có một khoảnh khắc ngắn ngủi khi nó dễ bị tổn thương. Nếu tin tặc có quyền truy cập cục bộ hoặc trực tiếp vào máy, chúng có thể thực hiện chuyển DMA sang RAM đó, ghi đè lên nó và chiếm quyền điều khiển mã.
Do lỗ hổng ROM cho phép nắm quyền kiểm soát thực thi mã trước khi cơ chế tạo khóa phần cứng trong SKS bị khóa và lỗ hổng ROM không thể khắc phục được, chúng tôi tin rằng việc trích xuất khóa này chỉ là vấn đề thời gian. Khi điều này xảy ra, sự hỗn loạn hoàn toàn sẽ ngự trị. ID phần cứng sẽ bị giả mạo, nội dung số sẽ được trích xuất và dữ liệu từ các đĩa cứng được mã hóa sẽ được giải mã.
Vì mã khởi động và RAM được mã hóa cứng vào CPU của Intel, chúng không thể được vá hoặc đặt lại mà không thay thế silicon. Điều đó khiến Intel hoặc các nhà sản xuất máy tính không thể giảm thiểu, nói gì đến việc khắc phục hoàn toàn lỗ hổng.
Các chức năng bảo mật của CSME cho phép hệ điều hành và ứng dụng lưu trữ an toàn các khóa mã hóa tệp bằng cách sử dụng “khóa chipset” chính. Nếu kẻ tấn công có thể truy cập khóa đó bằng cách thực thi mã độc, chúng có thể truy cập vào các phần cốt lõi của hệ điều hành cùng với các ứng dụng và có khả năng gây thiệt hại nghiêm trọng.
“Khóa [chipset] này không dành riêng cho nền tảng. Một khóa duy nhất được sử dụng cho toàn bộ thế hệ chipset”, Mark Ermolov giải thích từ Positive Technologies. “Và vì … lỗ hổng ROM không thể sửa được, chúng tôi tin rằng việc trích xuất khóa này chỉ là vấn đề thời gian. Khi điều này xảy ra, sự hỗn loạn hoàn toàn sẽ ngự trị. ID phần cứng sẽ bị giả mạo, nội dung số sẽ được trích xuất và dữ liệu từ đĩa cứng được mã hóa sẽ được giải mã”.
Nghe có vẻ kịch tính, nhưng việc khai thác lỗ hổng sẽ đòi hỏi bí quyết công nghệ lớn, thiết bị chuyên dụng và quyền truy cập vật lý vào máy. Tuy nhiên, khi tin tặc đã ở trong một hệ thống, chúng có thể có được quyền truy cập từ xa liên tục.
Lỗ hổng này áp dụng cho các máy có chip Intel được xây dựng trong vòng 5 năm trở lại đây. Intel cho biết họ đã được thông báo về các lỗ hổng và giảm thiểu phát hành vào tháng 5 năm 2019 để được tích hợp vào các bản cập nhật firmware cho bo mạch chủ và hệ thống máy tính.
Gã khổng lồ chip nói với Ars Technica trên nền tảng rằng những cập nhật đó “nên” giảm thiểu các cuộc tấn công cục bộ. Tuy nhiên, các cuộc tấn công vật lý (nơi kẻ tấn công sở hữu máy tính được nhắm mục tiêu) vẫn có thể xảy ra nếu kẻ tấn công có thể khôi phục các phiên bản BIOS. Như vậy, Intel đã nói trong một tài liệu hỗ trợ rằng “người dùng cuối nên duy trì quyền sở hữu vật lý đối với nền tảng của họ”.
Nguyên Cát
Theo Engadget