• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Plundervolt phương thức tấn công lỗ hổng bảo mật Chip thông qua can thiệp vật lý

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Plundervolt phương thức tấn công lỗ hổng bảo mật Chip thông qua can thiệp vật lý



    Ngày nay, các thiết bị đã được trang bị bảo mật để có thể chống lại vô số các cuộc tấn công thông qua khai thác các lỗ hổng phần mềm. Nhưng có một lỗ hổng mới được khai thác vào cuối năm 2019 mang tên 'Plundervolt' sử dụng phương pháp tấn công vật lý lên chip xử lí của thiết bị để vượt qua rào cảng bảo mật trên chip. Phương pháp tấn công này sử dụng cách thay đổi lượng điện thực tế cung cấp cho chip, kẻ tấn công có thể đánh lừa chip thực hiện một số chức năng nào đó.

    chúng ta cần lưu ý rằng, tuy đây không phải là một lỗ hổng trên quy mô của Meltdown hay Spectre, nhưng nó là một phát hiện mạnh mẽ và độc đáo và có thể dẫn đến những thay đổi trong cách thiết kế chip.

    Có hai điều quan trọng cần biết để hiểu Plundervolt hoạt động như thế nào.

    + Thứ nhất các chip ngày nay được xây dựng để hoạt động theo cách có quy tắc một cách rất chính xác và có độ phức tạp cao, chính vì thế ở mọi thời điểm hoạt động chúng sẽ có các mức tiêu thụ điện năng không giống nhau. Chúng sẽ không thể được thiết kế để chạy với công suất cực đại 24/7, vì điều này sẽ gây ảnh hưởng đến thời gian sử dụng thiết bị và gây cạn kiệt pin (giảm tuổi thọ pin) nhanh hơn do chip xử lí sẽ phát ra nhiệt độ cao. Do đó Chip được tạo ra phải đảm bảo hiệu quả cao đối với các tác vụ khác nhau, bộ xử lí cần cung cấp chính xác lượng điện năng cần thiết cho mỗi tác vụ khác nhau( không hơn-không kém).

    + Thứ hai là đối với các chip Intel hay nhiều loại chip khác hiện nay, ở trong chip sẽ có nơi được gọi là vùng bảo mật, một khu vực cách ly đặc biệt của chip, là nơi diễn ra những sự kiện quan trọng như quy trình mã hóa hay vùng trọng điểm (SGX). Đối với SGX thì không thể được can thiệp (hay truy cập vào) bằng những cách thông thường, chính vì thế khi bị tấn công vào máy tính thì kẻ tấn công không thể truy cập để đánh cấp dữ liệu bên trong được.

    Những "nhà sáng lập" ra lỗ hổng bảo mật trên (Plundervolt) được quan tâm bởi rất nhiều nhà nghiên cứu bảo mật, họ đã sử dụng phương pháp dịch ngược (reverse engineering
    ) để khám phá thêm những kênh ẩn trong chip nơi mà nó quản lí sức mạnh của chính nó.

    Tuy là những kênh ẩn, nhưng không có nghĩa là không thể truy cập vào được. Hóa ra, nếu bạn có được quyền điều khiển hệ điều hành, với nhiều phương thức tấn công tồn tại để thực hiện việc khai thác trên thì bạn có thể sử dụng "Model-Specific Registers" để điều khiển lượng điện năng cung cấp cho chip. Bạn có thể tinh chỉnh lượng điện năng cung cấp cho đến khi nào bạn muốn để đạt được kết quả mong muốn.

    Tuy nhiên, các Chip hiện đại ngày nay được điều chỉnh lượng điện năng rất cẩn thận với độ chính xác cao, vì thế với một điều chỉnh không hợp lí có thể khiến chip bị trục trặc. Mẹo nhỏ là điều chỉnh nó vừa đủ (thay đổi ít lượng điện năng cung cấp) để gây ra loại "trục trặc" chính xác mà bạn mong đợi. Và bởi vì toàn bộ quá trình diễn ra trong chính con chip, việc tự bảo vệ chống lại cuộc tấn công bên ngoài của Chip là không thể.

    Một cuộc tấn công Plundervolt được thực hiện bằng cách sử dụng các thanh ghi ẩn để thay đổi lượng điện áp đi đến chip vào đúng thời điểm mà SGX đang thực hiện một tác vụ quan trọng nào đó. Thông qua cách này họ có thể tạo ra các lỗi có thể dự đoán được trong SGX và do đối lỗi nào thì sẽ ứng với một chức năng nào đó đúng với các quy trình liên quan để lấy thông tin đặc quyền. Nó thậm chí có thể được thực hiện từ xa, tất nhiên là phải cần có quyền truy cập đầy đủ vào HĐH là điều kiện tất yếu. Đối với phương thức tấn công này thì độ phực tạp là rất cao nên cần có độ chính xác cao về lượng điện năng (quy mô thực hiện có độ chính xác lên millivolts) cung cấp cho chip để đạt được kết quả mong muốn, độ chính xác yêu cầu có thể lên đến 1 phần triệu giây.

    Các nhà nghiên cứu giải thích rằng điều này có thể được Intel giảm thiểu đi, nhưng chỉ thông qua các bản cập nhật ở cấp độ BIOS và cấp độ Microcode điều mà nhiều người dùng sẽ không bao giờ bận tâm. May mắn thay cho các hệ thống quan trọng sẽ có một cách để xác minh rằng việc khai thác đã được vá khi thiết lập kết nối đáng tin cậy với một thiết bị khác. và tất nhiên intel đã công bố yêu cầu người dùng cài đặt các bản cập nhật mới nhất càng sớm càng tốt.

    Phan Trung Tín
    Email: phantrungtin@vnpro.org
    .
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm, P.25, Q.Bình Thạnh, Tp.HCM
Tel: (028) 35124257 (028) 36222234
Fax: (028) 35124314

Home Page: http://www.vnpro.vn
Forum: http://www.vnpro.org
Twitter: https://twitter.com/VnVnpro
LinkedIn: https://www.linkedin.com/in/VnPro
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Videos: http://www.dancisco.com
Blog: http://www.vnpro.org/blog
Facebook: http://facebook.com/VnPro
Zalo: https://zalo.me/1005309060549762169
​​​​​​
Working...
X