Phương pháp tấn công mới hoạt động chống lại các biện pháp giảm thiểu Spectre trong CPU máy tính hiện đại

Tấn công mới phá vỡ bảo vệ Spectre trên CPU hiện đại của Intel và AMD.

: Nghiên cứu mới từ ETH Zurich đã phát hiện một phương pháp tấn công có thể vượt qua rào cản bảo vệ chống lại Spectre trên các CPU Intel và AMD. Các thế hệ bộ vi xử lý Core 12, 13, 14 và Xeon của Intel và Zen, Zen 2 của AMD đều bị ảnh hưởng. Các ưu tiên bảo vệ như IBPB bị khai thác để lấy thông tin nhạy cảm. Người dùng cần cập nhật microcode và core Linux mới nhất.

Các nhà nghiên cứu từ ETH Zurich đã phát hiện một kiểu tấn công mới có thể vượt qua rào cản bảo vệ như IBPB, vốn được cài đặt bởi các hãng sản xuất CPU để ngăn chặn các lỗ hổng thuộc loại Spectre. Họ tìm ra một lỗi trong microcode của các bộ vi xử lý Intel Core thế hệ 12, 13, 14 và Xeon thế hệ 5 và 6 khiến các tư tưởng tấn công có thể khai thác để phá vỡ bảo vệ IBPB.

Đối với các bộ vi xử lý AMD Zen và Zen 2, việc triển khai IBPB không đúng cách đã tạo cơ hội cho các cuộc tấn công Spectre để tiết lộ thông tin nhạy cảm, chẳng hạn như hàm băm mật khẩu gốc. Dù chưa thể khai thác một cách rõ ràng trên Zen 3, các vấn đề bảo mật vẫn tồn tại.

Các nhà nghiên cứu đã thông báo chi tiết lỗ hổng cho AMD và Intel từ tháng 6 năm 2024, và các biện pháp vá lỗi như microcode đã được phát hành từ tháng 3 năm 2024. Họ khuyến nghị người dùng hệ thống Intel nên cập nhật microcode mới nhất và chủ sở hữu hệ thống Zen, Zen 2 cần cập nhật core Linux.