cua-hang-truong-thinh-thu-duc-450x450
Cửa Hàng Trường Thịnh Tân Phú
Cửa Hàng Trường Thịnh Tân Bình
Cửa Hàng Trường Thịnh Quang Trung
Cửa Hàng Trường Thịnh Quận 10
Cửa Hàng Trường Thịnh Quận 1
Cửa Hàng Trường Thịnh Phú Nhuận
Cửa Hàng Trường Thịnh Gò Vấp
Cửa Hàng Trường Thịnh Bình Thạnh

CPU AMD cũng có lỗ hổng bảo mật đã tồn tại nhiều năm đây này!

Website truongthinh.info có bài CPU AMD cũng có lỗ hổng bảo mật đã tồn tại nhiều năm đây này!Một lỗ hổng tương đối nghiêm trọng khác trên chip xử lý AMD đã tiếp tục được phát hiện khiến cộng đồng bảo mật dậy sóng.

Chỉ mới vài ngày trước, chúng mình đã cảnh báo về một lỗ hổng bảo mật “không thể vá được” ảnh hưởng đến hàng triệu người dùng Intel trên toàn thế giới. Khi mà thông tin trên vẫn còn chưa hết “hot”, một lỗ hổng kha khá nghiêm trọng khác trên bộ giải quyết AMD đã tiếp tục được công khai khiến cộng đồng bảo mật dậy sóng.

Theo đó, một nhóm các nhà nghiên cứu bảo mật nước ngoài tới từ Đại học Công Nghệ Graz (Áo) và Đại học Rennes (Pháp) vừa phát hiện ra một lỗ hổng hiện hữu trên CPU AMD, ảnh hưởng đến mọi thứ các chip giải quyết Athlon 64 X2, Ryzen 7 và ThreadRipper được sản xuất trong giai đoạn 9 năm, từ năm 2011 đến 2019. Lỗ hổng này trực tiếp mở đường cho những cuộc tiến công kênh bên mang tên Collide+Probe và Load+Reload. Nếu bị khai thác thành công, nó cũng đều có thể tạo điều kiện cho hacker tiếp cận dữ liệu bí mật trong chip xử lý AMD. Điểm chung cả của cả 2 phương thức tấn công đây là đều nhắm tới “công cụ dự đoán” dùng cho bộ nhớ đệm cấp 1 (L1 cache) nhằm gây rò rỉ nội dung lưu giữ trên bộ nhớ này. Báo cáo được mang ra như sau:

Công cụ dự đoán tính toán một ?Tag bằng phương pháp sử dụng hàm băm chưa được lưu giữ trên địa điểm ảo. ?Tag này được dùng làm tra cứu phương pháp lưu giữ bộ đệm L1D trong bảng dự đoán. Do đó, CPU phải so sánh tag bộ đệm chỉ trong 1 lần nhằm làm giảm mức tiêu thụ điện năng.

Trong kỹ thuật tiến công đầu tiên, Collide+Probe, kẻ xâm nhập sẽ theo dõi các truy xuất bộ nhớ mà chẳng cần phải nắm được được địa chỉ vật lý hoặc vùng bộ nhớ dùng chung (shared memory).

Trong kỹ thuật tấn công thứ hai, Load+Reload, hacker khai thác tính chất mà trong đó, vị trí bộ nhớ vật lý chỉ cũng có thể có thể hiện hữu một lần trong bộ đệm L1D. Mang đến khả năng thao túng bộ nhớ dùng chung mà không làm mất hiệu lực dòng bộ đệm.

Quá trình khai thác lỗ hổng hoàn toàn cũng có thể được thi hành thông qua đoạn mã JavaScript trên các trình duyệt phổ biến mà nạn nhân không hề hay biết. Tuy lượng dữ liệu thu được không quá lớn, nhưng đủ để dò ra được những khóa mã hóa AES quan trọng.

Chip AMD Ryzen

Trên thực tế, tin tức về lỗ hổng đã được các nhà nghiên cứu bảo mật cảnh báo cho AMD từ cuối tháng 8/2019, nhưng công ty đã tỏ ra thụ động và không phát hành bản cập nhật firmware để xử lý vấn đề.

Tin tốt là lỗ hổng này không dẫn tới các cuộc tấn công rò rỉ dữ liệu với quy mô lớn như Meltdown hay Zombieload trên chip Intel. Đồng thời cũng đều có thể khắc phục được thông qua các biện pháp phối hợp giữa phần cứng và phần mềm.

Hy vọng phía AMD sẽ được các động thái bày tỏ ý kiến rõ rệt hơn về lỗ hổng này trong thời gian tới.

Từ khóa bài viết: truongthinh.info, lỗ hổng bảo mật AMD, lỗi bảo mật chip AMD, CPU AMD lỗi, lỗ hổng chip AMD, hacker, Collide+Probe, Load+Reload, lỗ hổng CPU, lỗ hổng CPU AMD, lỗi bảo mật CPU AMD

Bài viết CPU AMD cũng có lỗ hổng bảo mật đã tồn tại nhiều năm đây này! được tổng hợp và biên tập bởi: truongthinh.info. Mọi ý kiến đóng góp và phản hồi vui lòng gửi Liên Hệ cho truongthinh.info để điều chỉnh. truongthinh.info xin cảm ơn.