Theo công ty an ninh mạng Bitdefender, việc khai thác thành công lỗ hổng CVE-2019-1125 có thể giúp tin tặc vượt qua các giải pháp phòng chống tấn công đã triển khai. Công ty cho biết, lỗ hổng này ảnh hưởng đến tất cả các vi xử lý được sản xuất từ năm 2012, được trang bị trên laptop và các máy chủ hệ điều hành Windows, Linux và FreeBSD.
Lỗ hổng có thể cho phép kẻ tấn công thực hiện tấn công kênh kề thông qua việc lợi dụng một chỉ lệnh hệ thống có tên SWAPGS, gây rò rỉ dữ liệu trong các thành phần đặc quyền của kernel (nhân) như mật khẩu, mã token, trò chuyện riêng tư, thông tin mã hóa và các dữ liệu khác.
Hình thức tấn công này gây rò rỉ thông tin nhạy cảm từ kernel bằng cách khai thác việc thực thi suy đoán của chỉ lệnh SWAPGS. Khi đó, kẻ tấn công có thể thực hiện tham chiếu ngược (dereferences) bộ nhớ tùy biến trong kernel, từ đó tìm ra dấu vết trong bộ đệm dữ liệu.
Những dấu vết này có thể bị thu thập để dò ra giá trị nằm ở địa chỉ kernel đã biết. Từ đó, tin tặc có thể khai thác lỗ hổng này để tìm kiếm các giá trị trong bộ nhớ kernel (kiểm tra xem một giá trị đã cho có nằm trong địa chỉ kernel đã biết hay không) hoặc các giá trị rò rỉ từ các địa chỉ kernel tùy ý.
Bitdefender đã hợp tác với Intel về nghiên cứu này trong hơn một năm. Theo hãng Intel, công cụ Hypervisor Introspection (HVI) của họ sẽ đảm bảo an toàn cho đến khi bản vá lỗ hổng được phát hành, bằng cách kiểm soát từng chỉ lệnh SWAPGS dễ bị khai thác để đảm bảo nó sẽ không thực thi suy đoán.
Các bản vá đang được các đối tác trong hệ sinh thái như Microsoft triển khai và người dùng được khuyến cáo cài đặt ngay khi các bản vá được phát hành. Ông Gavin Hill, Phó Giám đốc Trung tâm dữ liệu và sản phẩm an toàn mạng tại Bitdefender cho biết, nếu tin tặc hiểu biết về cuộc tấn công này thì sẽ có khả năng lấy được những thông tin quan trọng nhất, được bảo vệ tốt nhất của các công ty và cá nhân trên toàn thế giới. Chúng sẽ có khả năng đánh cắp, tống tiền, phá hoại và gián điệp.
Các cuộc tấn công kiểu này là tinh vi nhất hiện nay, vì nó bắt nguồn từ cách thức hoạt động cơ bản của các CPU hiện đại, đòi hỏi sự hiểu biết cặn kẽ về CPU và hệ điều hành, cũng như về tấn công kênh kề thực thi suy đoán nói chung.
Đỗ Đoàn Kết
Theo Infosecurity
15:00 | 04/05/2018
16:00 | 17/05/2019
10:00 | 06/04/2020
15:00 | 27/04/2018
10:00 | 08/10/2019
09:00 | 25/09/2019
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
14:00 | 06/08/2024
Một nhóm tin tặc có tên Stargazer Goblin đã thiết lập một mạng lưới các tài khoản GitHub không xác thực để cung cấp dịch vụ phân phối dưới dạng dịch vụ (DaaS) nhằm phát tán nhiều loại phần mềm độc hại và đánh cắp thông tin, nhóm đã thu về 100.000 USD lợi nhuận bất hợp pháp trong năm qua.
14:00 | 30/07/2024
Một nhóm tin tặc có liên quan đến Trung Quốc có tên là APT17 đã được phát hiện nhắm mục tiêu vào các công ty và tổ chức của Chính phủ Ý bằng cách sử dụng một biến thể của phần mềm độc hại đã biết có tên là 9002 RAT.
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
21:00 | 29/08/2024