CPU – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Mon, 30 Dec 2019 02:58:11 +0000 vi hourly 1 https://wordpress.org/?v=6.6.2 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png CPU – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Điểm qua những mối đe dọa đáng chú ý nhất của thể giới bảo mật trong năm 2019 https://athena.edu.vn/diem-qua-nhung-moi-de-doa-dang-chu-y-nhat-cua-gioi-bao-mat-trong-nam-2019/?utm_source=rss&utm_medium=rss&utm_campaign=diem-qua-nhung-moi-de-doa-dang-chu-y-nhat-cua-gioi-bao-mat-trong-nam-2019 Mon, 30 Dec 2019 02:58:11 +0000 http://athena.edu.vn/?p=5176 2019 tiếp tục là 1 năm đầy biến động của thế giới bảo mật toàn cầu. Không ít phương thức bảo mật mới mẻ, hiện đại được giới thiệu, nhưng song hành với đó là sự tiến triển không ngừng từ các tác nhân độc hại. Botnet, trojan, RATS hay ransomware, tất cả đã góp phần tạo nên một năm 2019 đầy biến động nhưng cũng rất đáng nhớ. Hãy cùng điểm qua những mối đe dọa đáng chú ý nhất của thể giới bảo mật trong năm vừa qua để cùng rút kinh nghiệm trong tương lai.

An ninh mạng

Lỗ hổng RDP

https://st.quantrimang.com/photos/image/072012/03/Lo-hong.jpg

Lỗ hổng giao thức Remote desktop protocol (RDP) BlueKeep, và sau đó là DejaBlue, đã trở thành nỗi ác mộng trong năm 2019. Chúng cho phép những kẻ tấn công từ xa khai thác và kiểm soát hoàn toàn các thiết bị điểm cuối bị nhắm mục tiêu. Nỗi ám ảnh về một WannaCry thứ 2 đã buộc Microsoft phải lập tức tung ra các bản vá bảo mật đối với những hệ thống cũ như Windows XP và Windows 2000.

Zero-day

https://www.vietsunshine.com.vn/wp-content/uploads/2019/10/L%E1%BB%97-h%E1%BB%95ng-Zero-Day-m%E1%BB%9Bi-%E1%BA%A3nh-h%C6%B0%E1%BB%9Fng-t%E1%BB%9Bi-h%E1%BA%A7u-h%E1%BA%BFt-c%C3%A1c-%C4%91i%E1%BB%87n-tho%E1%BA%A1i-Android.png

Zero-day là một trong những thành phần không thể thiếu khi nói đến bức tranh bảo mật toàn cảnh trong năm 2019. Đơn cử như trường hợp của Urgent/11, lỗ hổng zero-day này có ảnh hưởng đến 11 lỗ hổng thực thi mã từ xa thời gian thực trong VxWorks OS – một hệ điều hành được sử dụng trong rất nhiều thiết bị cơ sở hạ tầng quan trọng của các tổ chức chính phủ trên toàn thế giới.

Lỗ hổng CPU

https://tek4.vn/wp-content/uploads/2018/11/cpu-vulnerability.jpg

Sau Meltdown và Spectre của năm 2018, các lỗ hổng CPU liên quan đến side-channel vẫn tiếp tục “nở rộ” trong năm 2019 với những tên tuổi đình đám như ZombieLoad, Bound Check Bypass Store, Netspectre và NetCAT. Theo dự đoán của giới chuyên gia, tình hình trong năm 2020 chắc chắn sẽ vẫn rất khó khăn, thậm chí sẽ có nhiều biến thể nghiêm trọng hơn được ghi nhận.

Ransomware

https://s.cystack.net/resource/home/content/10154138/Why-is-Ransomware-Successful.png

Không còn nghi ngờ gì nữa, 2019 chính là năm “cực thịnh” của ransomware kể từ khi loại mã độc tống tiền này được phát hiện lần đầu vào năm 2017. Thay vì nhắm mục tiêu đại trà, trong năm vừa qua các chủng ransomware nói chung đã chuyển hướng tấn công sang những đối tượng có thể giúp chúng thu về nhiều tiền chuộc hơn, bao gồm trường học, bệnh viện, dịch vụ công và đặc biệt là các doanh nghiệp, gây thiệt hại lên tới hàng tỷ USD. Một số chủng ransomware nổi bật phải kể đến trong năm qua bao gồm MegaCortex, Ryuk, LockerGoga, REvil, và PureLocker.

Botnet

https://www.welivesecurity.com/wp-content/uploads/2018/06/USGov_Botnets-623x432.jpg

Botnet tiếp tục là một công cụ quan trọng trong các cuộc tấn công mạng xảy ra suốt năm vừa qua. Chúng ta đã chứng kiến sự trở lại của botnet Emotet khét tiếng, và đặc biệt là Echobot, một botnet IoT, đã tạo ra mạng lưới khai thác rộng lớn với quy mô lên tới hàng triệu thiết bị. Botnet chắc chắn sẽ vẫn là một vấn nạn trong thế giới bảo mật nhiều năm tới.

Tấn công nhắm vào thiết bị di động

Không nổi cộm như ransomware hay botnet, nhưng các cuộc tấn công nhắm vào thiết bị di động cũng là một mối đe dọa lớn trong năm vừa qua. Nổi bật trong số đó chính là các trojan được lây nhiễm vào smartphone, máy tính bảng của người dùng nhằm đánh cắp thông tin cá nhân như Anubis hay Gustuff Android… ảnh hưởng đến hàng triệu người trên toàn thế giới.

2020 được dự báo sẽ vẫn là một năm đầy khó khăn đối với lĩnh vực bảo mật an ninh mạng. Trên tất cả, chính người dùng cá nhân cũng như các doanh nghiệp hãy tự cập nhật kiến thức, đề cao cảnh giác để bảo đảm sự an toàn cho chính mình.

Nguồn quantrimang

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Tấn công PlunderVolt mới nhắm vào Intel SGX Enclaves bằng cách tùy chỉnh điện áp CPU https://athena.edu.vn/tan-cong-plundervolt-moi-nham-vao-intel-sgx-enclaves-bang-cach-tuy-chinh-dien-ap-cpu/?utm_source=rss&utm_medium=rss&utm_campaign=tan-cong-plundervolt-moi-nham-vao-intel-sgx-enclaves-bang-cach-tuy-chinh-dien-ap-cpu Thu, 12 Dec 2019 02:54:24 +0000 http://athena.edu.vn/?p=5049 https://1.bp.blogspot.com/-HjmKZtag5f8/XfCy90oCdUI/AAAAAAAA19E/jvij94raQM0jFJgZYCW0glWH2u8d3DypgCLcBGAsYHQ/s728-e100/intel-sgx-attack.png

Một nhóm các nhà nghiên cứu về an ninh mạng đã trình diễn một tiểu thuyết khác về kỹ thuật đánh cắp Intel SGX, một không gian tin cậy được cách ly phần cứng trên các CPU Intel hiện đại, mã hóa dữ liệu cực kỳ nhạy cảm để bảo vệ nó khỏi những kẻ tấn công ngay cả khi hệ thống bị xâm nhập.

Được đặt tên là Plundervolt và được theo dõi là CVE-2019-11157, cuộc tấn công dựa trên thực tế là bộ xử lý hiện đại cho phép điều chỉnh tần số và điện áp khi cần, theo các nhà nghiên cứu, có thể được sửa đổi theo cách có kiểm soát để gây ra lỗi trong bộ nhớ lật bit.

Bit flip là một hiện tượng được biết đến rộng rãi trong cuộc tấn công Rowhammer trong đó những kẻ tấn công chiếm quyền điều khiển các bộ nhớ dễ bị tổn thương bằng cách thay đổi giá trị của chúng từ 1 thành 0 hoặc ngược lại tất cả bằng cách điều chỉnh điện tích của các tế bào bộ nhớ lân cận.

Tuy nhiên, do bộ nhớ kèm theo phần mở rộng bảo vệ phần mềm (SGX) được mã hóa, cuộc tấn công Plundervolt thúc đẩy cùng một ý tưởng lật bit bằng cách tiêm các lỗi trong CPU trước khi chúng được ghi vào bộ nhớ.

Plundervolt giống với các cuộc tấn công thực thi đầu cơ như Foreshadow và Spectre, nhưng trong khi Foreshadow và Spectre tấn công tính bảo mật của bộ nhớ bao vây SGX bằng cách cho phép kẻ tấn công đọc dữ liệu từ vùng được bảo mật, Plundervolt tấn công tính toàn vẹn của SGX để đạt được điều tương tự.

Để đạt được điều này, Plundervolt phụ thuộc vào một kỹ thuật thứ hai được gọi là CLKSCREW, một vectơ tấn công được ghi nhận trước đó khai thác quản lý năng lượng của CPU để vi phạm các cơ chế bảo mật phần cứng và kiểm soát hệ thống được nhắm mục tiêu.

“Chúng tôi cho thấy rằng một đối thủ đặc quyền có thể đưa các lỗi vào các tính toán được bảo vệ. Điều quan trọng là, do các lỗi xảy ra trong gói bộ xử lý, tức là trước khi kết quả được cam kết với bộ nhớ, bảo vệ tính toàn vẹn bộ nhớ của Intel SGX không thể chống lại các cuộc tấn công của chúng tôi, “Các nhà nghiên cứu cho biết.



Như các nhà nghiên cứu đã chứng minh trong các video, bằng cách tăng hoặc giảm điện áp một cách tinh tế cho CPU được nhắm mục tiêu, kẻ tấn công có thể kích hoạt các lỗi tính toán trong các thuật toán mã hóa được sử dụng bởi các vỏ bọc SGX, cho phép kẻ tấn công dễ dàng giải mã dữ liệu SGX.

Các nhà nghiên cứu cho biết: “Chúng tôi chứng minh tính hiệu quả của các cuộc tấn công của mình bằng cách tiêm các lỗi vào các triển khai RSA-CRT và AES-NI của Intel đang chạy trong vỏ bọc SGX và chúng tôi tái tạo lại các khóa mật mã đầy đủ với những nỗ lực tính toán không đáng kể”.

“Với một cặp bản mã chính xác và bị lỗi trên cùng một bản rõ, cuộc tấn công này có thể khôi phục khóa AES 128 bit đầy đủ với độ phức tạp tính toán chỉ trung bình 232 + 256 mã hóa. Chúng tôi đã thực hiện cuộc tấn công này trong thực tế và nó chỉ mất vài phút để trích xuất khóa AES đầy đủ từ vỏ, bao gồm cả giai đoạn tính toán lỗi và khóa tính toán. “

Cuộc tấn công Plundervolt, ảnh hưởng đến tất cả các bộ xử lý Intel Core hỗ trợ SGX bắt đầu từ thế hệ Skylake, đã được phát hiện và báo cáo riêng cho Intel vào tháng 6 năm 2019 bởi một nhóm sáu nhà nghiên cứu châu Âu từ Đại học Birmingham, Đại học Công nghệ Graz và KU Leuven.

Đáp lại những phát hiện của các nhà nghiên cứu, Intel hôm qua đã phát hành các bản cập nhật microcode và BIOS để giải quyết Plundervolt bằng cách khóa điện áp vào các cài đặt mặc định, cùng với 13 lỗ hổng nghiêm trọng cao và trung bình khác.

“Intel đã làm việc với các nhà cung cấp hệ thống để phát triển một bản cập nhật vi mã giúp giảm thiểu vấn đề bằng cách khóa điện áp vào các cài đặt mặc định”, bài đăng trên blog của Intel được công bố hôm nay. “Chúng tôi không nhận thức được bất kỳ vấn đề nào trong số những vấn đề này đang được sử dụng ngoài tự nhiên, nhưng như mọi khi, chúng tôi khuyên bạn nên cài đặt các bản cập nhật bảo mật càng sớm càng tốt.”

Dưới đây là danh sách các mô hình CPU bị ảnh hưởng bởi cuộc tấn công Plundervolt:     
  • Bộ xử lý lõi thế hệ thứ 6, 7, 8, 9 và 10 của Intel     
  • Bộ xử lý Intel Xeon E3 v5 & v6     
  • Bộ xử lý Intel Xeon E-2100 & E-2200    
  • Để biết danh sách đầy đủ các sản phẩm bị ảnh hưởng, bạn có thể truy cập vào tư vấn bảo mật của Intel INTEL-SA-00289.

Bên cạnh việc phát hành một khái niệm bằng chứng (PoC) trên GitHub, nhóm cũng đã phát hành một trang web chuyên dụng với Câu hỏi thường gặp và tài liệu kỹ thuật chi tiết [PDF] có tiêu đề, Plundervolt: Tấn công lỗi dựa trên phần mềm chống lại Intel SGX, mà bạn có thể kiểm tra biết chi tiết chuyên sâu về cuộc tấn công.

Nguồn The Hacker News

]]>