Khóa mã hóa giúp giải mã các bản cập nhật vi mã mà Intel cung cấp để sửa các lỗ hổng bảo mật và các loại lỗi khác. Việc có một bản cập nhật được giải mã cho phép tin tặc dịch ngược và tìm hiểu chính xác cách khai thác lỗ hổng đang vá. Khóa này cũng có thể cho phép các bên khác ngoài Intel cập nhật chip bằng vi mã của riêng họ, mặc dù phiên bản tùy chỉnh đó sẽ không tồn tại sau khi khởi động lại.
Nhà nghiên cứu độc lập Maxim Goryachy cho biết trong một tin nhắn trực tiếp: “Hiện tại, rất khó để đánh giá tác động đối với bảo mật. Nhưng đây là lần đầu tiên trong lịch sử, bộ xử lý Intel có thể thực thi vi mã bên trong và phân tích các bản cập nhật”. Goryachy và hai nhà nghiên cứu khác - Dmitry Sklyarov và Mark Ermolov, đều thuộc công ty bảo mật Positive Technologies - đã cùng làm việc trong dự án. Khóa mã hóa có thể được trích xuất cho bất kỳ chip nào dựa trên kiến trúc Goldmont của Intel: có thể là Celeron, Pentium hoặc Atom.
Nguồn gốc của phát hiện này xuất hiện năm 2017, khi Goryachy và Ermolov tìm thấy một lỗ hổng nghiêm trọng, được lập định danh là Intel SA-00086, cho phép thực thi mã lựa chọn bên trong lõi độc lập của chip, bao gồm một hệ thống con được gọi là Intel Management Engine. Intel đã sửa lỗi và phát hành một bản vá, nhưng vì chip luôn có thể được quay trở lại phiên bản firmware cũ hơn và sau đó bị khai thác, nên không có cách nào để loại bỏ lỗ hổng một cách hiệu quả.
Vào tháng 6/2020, nhóm tác giả này đã sử dụng lỗ hổng này để truy cập “Red Unlock”, một chế độ dịch vụ được nhúng vào chip Intel. Các kỹ sư của Intel sử dụng chế độ này để gỡ lỗi vi mã trước khi chip được phát hành công khai. Các nhà nghiên cứu đã đặt tên cho công cụ để truy cập trình gỡ lỗi của họ là Chip Red Pill (dựa theo bộ phim The Matrix) vì nó cho phép các nhà nghiên cứu trải nghiệm hoạt động bên trong của một con chip – thứ thường bị giới hạn. Kỹ thuật này hoạt động bằng cách sử dụng cáp USB hoặc bộ điều hợp Intel, đặc biệt để truyền dữ liệu đến một CPU dễ bị tấn công.
Việc truy cập một CPU dựa trên Goldmont ở chế độ Red Unlock cho phép các nhà nghiên cứu trích xuất một vùng ROM đặc biệt được gọi là MSROM (microcode sequencer ROM). Từ đó, họ bắt tay vào quá trình dịch ngược vi mã. Sau nhiều tháng phân tích, việc này đã có thể làm tiết lộ quá trình cập nhật và khóa RC4 mà nó sử dụng. Tuy nhiên, phân tích không tiết lộ khóa bí mật mà Intel sử dụng để ký nhằm chứng minh tính xác thực của bản cập nhật.
Trong một tuyên bố, các lãnh đạo của Intel đã cho biết: “Vấn đề được mô tả không thể hiện được khách hàng sẽ phải đối mặt với việc bị tấn công, và chúng tôi không dựa vào kỹ thuật xáo trộn mã trong Red Unlock như một biện pháp bảo mật. Ngoài việc áp dụng biện pháp khắc phục lỗ hổng Intel-SA-00086, các nhà sản xuất thiết bị gốc (OEM) tuân theo hướng dẫn sản xuất của Intel đã giảm thiểu khả năng mở khóa trong nghiên cứu này. Khóa bí mật được sử dụng để xác thực vi mã không nằm trong con chip và kẻ tấn công không thể tải bản vá chưa được xác thực vào hệ thống từ xa”.
Điều này có nghĩa là những kẻ tấn công không thể sử dụng Chip Red Pill và khóa giải mã mà nó tiết lộ để tấn công từ xa các CPU dễ bị tấn công, ít nhất là không thể sử dụng nó kết hợp với các lỗ hổng khác hiện chưa được biết đến. Tương tự, những kẻ tấn công không thể sử dụng các kỹ thuật này để lây nhiễm mã độc vào chuỗi cung ứng của các thiết bị Goldmont. Nhưng kỹ thuật này mở ra khả năng cho các tin tặc có quyền truy cập vật lý vào máy tính sử dụng một trong những CPU này.
Kenn White, giám đốc bảo mật sản phẩm tại Công ty phát triển phần mềm cơ sở dữ liệu MongoDB, cho hay: “Có một quan niệm sai lầm phổ biến rằng các CPU hiện đại chủ yếu được sửa tại chỗ từ nhà máy và đôi khi được cập nhật vi mã trong phạm vi hẹp cho các lỗi đặc biệt nghiêm trọng. Nhưng có rất ít giới hạn thực tế về những gì kỹ sư có thể làm với ‘chìa khóa’ cho con chip đó”.
Nhà nghiên cứu Mark Ermolov của Positive Technologies cho biết: “Hiện tại, chỉ có một kết quả duy nhất nhưng rất quan trọng: việc phân tích độc lập một bản vá vi mã cho đến nay là không thể. Giờ đây, các nhà nghiên cứu có thể biết cách Intel sửa chữa một lỗ hổng này hay lỗ hổng khác. Việc mã hóa các bản vá vi mã là một kỹ thuật bảo mật thông qua sự che giấu mã”.
Nguyễn Anh Tuấn (theo Ars Technica)
08:00 | 17/02/2020
09:13 | 15/01/2015
14:00 | 27/01/2021
08:27 | 22/01/2016
09:00 | 17/09/2024
Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
13:00 | 01/08/2024
Facebook là trang mạng xã hội thu hút đông đảo người dùng, giúp mọi người kết nối, trao đổi và liên lạc thông tin. Tuy nhiên Facebook cũng trở thành miếng mồi hấp dẫn cho tin tặc với nhiều chiêu trò lừa đảo tinh vi khiến người dùng sập bẫy. Dưới đây là một số lời khuyên đối để bảo vệ tài khoản cá nhân trên Facbook.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024