Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

Intel vừa công bố kế hoạch tích hợp một “tấm khiên” trực tiếp vào các CPU của hãng – một rào chắn được thiết kế để ngăn chặn những lỗ hổng phần mềm có khả năng thực thi mã độc trên máy tính bị nhiễm.

Công nghệ Control-Flow Enforcement hay CET cho thấy một thay đổi mang tính nền tảng trong phương thức các vi xử lý thực thi chỉ lệnh từ các ứng dụng như trình duyệt web, trình quản lý email, hay trình đọc PDF. Do Intel và Microsoft hợp tác phát triển, CET được thiết kế để ngăn một kỹ thuật gọi là “return-oriented programming” (ROP – lập trình hướng trở lại) mà hacker sử dụng để qua mặt các giải pháp chống khai thác lỗ hổng do các nhà phát triển phần mềm giới thiệu khoảng 1 thập kỷ trước. Dù Intel lần đầu công bố sẽ triển khai CET vào năm 2016, nhưng đến hôm thứ hai này, công ty mới chính thức tuyên bố vi kiến trúc CPU Tiger Lake của hãng sẽ là vi kiến trúc đầu tiên được trang bị công nghệ này.

CET mang lại những thay đổi trong CPU, tạo ra một ngăn xếp mới gọi là “ngăn xếp kiểm soát” (control stack). Ngăn xếp này không thể bị chỉnh sửa bởi kẻ tấn công và không lưu trữ bất kỳ dữ liệu nào. Nó chứa các địa chỉ trở lại của các khối Lego vốn đã nằm trong ngăn xếp. Nhờ vậy, kể cả khi kẻ tấn công đã thay đổi được một địa chỉ trở lại trong ngăn xếp dữ liệu, ngăn xếp kiểm soát vẫn lưu giữ địa chỉ trở lại đúng như ban đầu. Vi xử lý có thể phát hiện ra điều này và ngăn quá trình thực thi diễn ra.

Hệ thống Anti Malware của Intel

CET không chỉ có khả năng phòng thủ trước ROP, nó còn mang lại một loạt các giải pháp bảo vệ khác, một vài trong số đó có thể ngăn ngừa các kỹ thuật khai thác như “lập trình hướng nhảy” (jump-oriented programming), “lập trình hướng gọi” (call-oriented programming)… Tuy nhiên, ngăn chặn ROP là một trong những điểm đáng chú ý nhất của CET.

Intel từng tích hợp các chức năng bảo mật khác vào CPU của hãng, nhưng kết quả thu được không cao. Ví dụ, Intel SGX (viết tắt của Software Guard eXtension), được thiết kế để tạo ra những mẩu bộ nhớ được bảo vệ không thể xuyên thủng phục vụ cho các chức năng yêu cầu bảo mật cao như phát sinh khóa mã hóa. Hay “Coverged Security and Management Engine”, gọi ngắn gọn là “Management Engine” (ME), một hệ thống con bên trong các CPU và chipset của Intel, bao gồm một loạt các chức năng nhạy cảm như Trusted Platform Module tích hợp trong firmware dùng cho mã hóa chip, xác thực firmware UEFI BIOS, và Microsoft System Guard và BitLocker.

Tuy nhiên, những lỗi bảo mật liên tục được phát hiện ẩn sâu trong các tính năng của CPU đã khiến chúng trở thành miếng mồi ngon cho vô số các kỹ thuật tấn công trong nhiều năm qua. Lỗ hổng SGX gần đây nhất mới chỉ bị phát hiện vào tuần trước mà thôi!

Một số người cho rằng CET cũng sẽ dễ dàng bị đánh bại, hoặc tệ hơn là đặt người dùng trước nguy cơ bị ảnh hưởng bởi những cuộc tấn công không thể thực hiện được trước khi CET được đưa vào. Nhưng Joseph Fitzpatrick, một hacker phần cứng và là nhà nghiên cứu tại SecuringHardware.com cho biết anh lạc quan rằng CET sẽ làm tốt hơn thế. Theo anh, một điểm khác biệt lớn của CET so với SGX hay ME là hai giải pháp trước đây đều là những tính năng bảo mật thêm vào, trong khi CET là tính năng tồn tại sẵn trên CPU ngay từ đầu. ME về cơ bản thêm một lớp quản lý bên ngoài hệ điều hành. SGX thêm vào các chế độ hoạt động mà trên lý thuyết không thể bị thao túng bởi một mã đọc hay hệ điều hành đã bị kiểm soát. CET đơn thuần là thêm vào các cơ chế nhằm ngăn hoạt động bình thường – trả lại nguyên vẹn các địa chỉ bị đưa ra khỏi ngăn xếp và nhảy ra/vào các vị trí không phù hợp trong mã chương trình – được thực hiện thành công. Nếu CET thất bại trong việc đó, hoạt động bình thường vẫn diễn ra. Nó không cho phép kẻ tấn công truy xuất thêm được gì cả.

Một khi các CPU tích hợp CET được tung ra thị trường, “tấm khiên” này sẽ hoạt động nhưng chỉ trong trường hợp vi xử lý chạy một hệ điều hành có hỗ trợ CET. Windows 10 phiên bản 2004 ra mắt hồi tháng trước đã hỗ trợ tính năng này. Intel vẫn chưa tiết lộ thời điểm ra mắt của CPU Tiger Lake. Dù giải pháp bảo vệ mới có thể mang lại cho người dùng một công cụ mới quan trọng, Ionescu và nhà nghiên cứu đồng nghiệp Yarden Shafir đã tìm ra cách để qua mặt nó. Có lẽ sẽ chỉ mất chưa đến một thập kỷ để CET bị đánh bại như những giải pháp trước đây!

AEH

Khóa học Hacker Mũ Trắng – AEH

Chia sẻ bài viết



0943 23 00 99
Bản đồ