Khóa mã hóa giúp giải mã các bản cập nhật vi mã mà Intel cung cấp để sửa các lỗ hổng bảo mật và các loại lỗi khác. Việc có một bản cập nhật được giải mã cho phép tin tặc dịch ngược và tìm hiểu chính xác cách khai thác lỗ hổng đang vá. Khóa này cũng có thể cho phép các bên khác ngoài Intel cập nhật chip bằng vi mã của riêng họ, mặc dù phiên bản tùy chỉnh đó sẽ không tồn tại sau khi khởi động lại.
Nhà nghiên cứu độc lập Maxim Goryachy cho biết trong một tin nhắn trực tiếp: “Hiện tại, rất khó để đánh giá tác động đối với bảo mật. Nhưng đây là lần đầu tiên trong lịch sử, bộ xử lý Intel có thể thực thi vi mã bên trong và phân tích các bản cập nhật”. Goryachy và hai nhà nghiên cứu khác - Dmitry Sklyarov và Mark Ermolov, đều thuộc công ty bảo mật Positive Technologies - đã cùng làm việc trong dự án. Khóa mã hóa có thể được trích xuất cho bất kỳ chip nào dựa trên kiến trúc Goldmont của Intel: có thể là Celeron, Pentium hoặc Atom.
Nguồn gốc của phát hiện này xuất hiện năm 2017, khi Goryachy và Ermolov tìm thấy một lỗ hổng nghiêm trọng, được lập định danh là Intel SA-00086, cho phép thực thi mã lựa chọn bên trong lõi độc lập của chip, bao gồm một hệ thống con được gọi là Intel Management Engine. Intel đã sửa lỗi và phát hành một bản vá, nhưng vì chip luôn có thể được quay trở lại phiên bản firmware cũ hơn và sau đó bị khai thác, nên không có cách nào để loại bỏ lỗ hổng một cách hiệu quả.
Vào tháng 6/2020, nhóm tác giả này đã sử dụng lỗ hổng này để truy cập “Red Unlock”, một chế độ dịch vụ được nhúng vào chip Intel. Các kỹ sư của Intel sử dụng chế độ này để gỡ lỗi vi mã trước khi chip được phát hành công khai. Các nhà nghiên cứu đã đặt tên cho công cụ để truy cập trình gỡ lỗi của họ là Chip Red Pill (dựa theo bộ phim The Matrix) vì nó cho phép các nhà nghiên cứu trải nghiệm hoạt động bên trong của một con chip – thứ thường bị giới hạn. Kỹ thuật này hoạt động bằng cách sử dụng cáp USB hoặc bộ điều hợp Intel, đặc biệt để truyền dữ liệu đến một CPU dễ bị tấn công.
Việc truy cập một CPU dựa trên Goldmont ở chế độ Red Unlock cho phép các nhà nghiên cứu trích xuất một vùng ROM đặc biệt được gọi là MSROM (microcode sequencer ROM). Từ đó, họ bắt tay vào quá trình dịch ngược vi mã. Sau nhiều tháng phân tích, việc này đã có thể làm tiết lộ quá trình cập nhật và khóa RC4 mà nó sử dụng. Tuy nhiên, phân tích không tiết lộ khóa bí mật mà Intel sử dụng để ký nhằm chứng minh tính xác thực của bản cập nhật.
Trong một tuyên bố, các lãnh đạo của Intel đã cho biết: “Vấn đề được mô tả không thể hiện được khách hàng sẽ phải đối mặt với việc bị tấn công, và chúng tôi không dựa vào kỹ thuật xáo trộn mã trong Red Unlock như một biện pháp bảo mật. Ngoài việc áp dụng biện pháp khắc phục lỗ hổng Intel-SA-00086, các nhà sản xuất thiết bị gốc (OEM) tuân theo hướng dẫn sản xuất của Intel đã giảm thiểu khả năng mở khóa trong nghiên cứu này. Khóa bí mật được sử dụng để xác thực vi mã không nằm trong con chip và kẻ tấn công không thể tải bản vá chưa được xác thực vào hệ thống từ xa”.
Điều này có nghĩa là những kẻ tấn công không thể sử dụng Chip Red Pill và khóa giải mã mà nó tiết lộ để tấn công từ xa các CPU dễ bị tấn công, ít nhất là không thể sử dụng nó kết hợp với các lỗ hổng khác hiện chưa được biết đến. Tương tự, những kẻ tấn công không thể sử dụng các kỹ thuật này để lây nhiễm mã độc vào chuỗi cung ứng của các thiết bị Goldmont. Nhưng kỹ thuật này mở ra khả năng cho các tin tặc có quyền truy cập vật lý vào máy tính sử dụng một trong những CPU này.
Kenn White, giám đốc bảo mật sản phẩm tại Công ty phát triển phần mềm cơ sở dữ liệu MongoDB, cho hay: “Có một quan niệm sai lầm phổ biến rằng các CPU hiện đại chủ yếu được sửa tại chỗ từ nhà máy và đôi khi được cập nhật vi mã trong phạm vi hẹp cho các lỗi đặc biệt nghiêm trọng. Nhưng có rất ít giới hạn thực tế về những gì kỹ sư có thể làm với ‘chìa khóa’ cho con chip đó”.
Nhà nghiên cứu Mark Ermolov của Positive Technologies cho biết: “Hiện tại, chỉ có một kết quả duy nhất nhưng rất quan trọng: việc phân tích độc lập một bản vá vi mã cho đến nay là không thể. Giờ đây, các nhà nghiên cứu có thể biết cách Intel sửa chữa một lỗ hổng này hay lỗ hổng khác. Việc mã hóa các bản vá vi mã là một kỹ thuật bảo mật thông qua sự che giấu mã”.
Nguyễn Anh Tuấn (theo Ars Technica)
08:00 | 17/02/2020
09:13 | 15/01/2015
14:00 | 27/01/2021
08:27 | 22/01/2016
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
09:00 | 24/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023