Các nhà nghiên cứu phát hiện lỗ hổng mới trên CPU Intel, cho phép rò rỉ bộ nhớ và tấn công Spectre v2

  • Updated

Các nhà nghiên cứu tại ETH Zürich vừa phát hiện một lỗ hổng bảo mật mới ảnh hưởng đến tất cả các CPU Intel hiện đại, cho phép rò rỉ dữ liệu nhạy cảm từ bộ nhớ. Phát hiện này cho thấy lỗ hổng Spectre – từng gây chấn động giới công nghệ – vẫn tiếp tục là mối đe dọa với các hệ thống máy tính sau hơn bảy năm.

Lỗ hổng mới có tên Branch Privilege Injection (BPI), có thể bị khai thác để lợi dụng cơ chế dự đoán nhánh của CPU nhằm truy cập trái phép thông tin từ các người dùng khác trên cùng bộ xử lý, theo thông báo từ ETH Zurich.

Kaveh Razavi, Trưởng nhóm Bảo mật Máy tính (COMSEC) và là một trong những tác giả của nghiên cứu, cho biết lỗi này ảnh hưởng đến tất cả bộ vi xử lý Intel. Kẻ tấn công có thể đọc được nội dung bộ nhớ đệm (cache) của CPU cũng như bộ nhớ đang hoạt động của người dùng khác sử dụng cùng bộ xử lý.

Cuộc tấn công khai thác một hiện tượng gọi là Branch Predictor Race Conditions (BPRC) – xảy ra khi CPU chuyển đổi giữa các dự đoán nhánh cho hai người dùng có quyền khác nhau. Khi đó, một hacker không có quyền cao có thể khai thác điểm yếu này để vượt qua hàng rào bảo mật và truy cập dữ liệu nhạy cảm từ một tiến trình đặc quyền.

Intel đã phát hành các bản vá microcode để khắc phục lỗ hổng, với mã nhận dạng là CVE-2024-45332 (điểm CVSS v4: 5.7).

“Việc lộ thông tin nhạy cảm do trạng thái dự đoán vi kiến trúc dùng chung có thể ảnh hưởng đến quá trình thực thi tạm thời trong các bộ dự đoán nhánh gián tiếp trên một số CPU Intel, có thể cho phép người dùng đã xác thực khai thác để tiết lộ thông tin thông qua quyền truy cập cục bộ,” Intel cho biết trong bản khuyến cáo phát hành ngày 13/5.

Song song đó, nhóm nghiên cứu Systems and Network Security Group (VUSec) tại Đại học Vrije Universiteit Amsterdam cũng tiết lộ một loại tấn công Spectre v2 mới mang tên Training Solo.

“Kẻ tấn công có thể chiếm quyền điều khiển luồng thực thi một cách suy đoán trong cùng miền bảo mật (ví dụ kernel) và rò rỉ thông tin bí mật vượt qua các ranh giới đặc quyền, tái kích hoạt các kịch bản Spectre v2 kinh điển mà không cần đến môi trường sandbox mạnh như eBPF,” VUSec cho biết.

Hai lỗ hổng phần cứng được phát hiện lần này gồm:

  • CVE-2024-28956 (điểm CVSS v4: 5.7) – Lỗi Indirect Target Selection (ITS), ảnh hưởng đến Intel Core thế hệ 9 đến 11, và Intel Xeon thế hệ 2 đến 3, cùng một số dòng khác.
  • CVE-2025-24495 (điểm CVSS v4: 6.8) – Lỗi liên quan đến Lion Cove BPU, ảnh hưởng đến các CPU Intel sử dụng lõi Lion Cove.

Các nhà nghiên cứu phát hiện rằng những lỗ hổng này cho phép rò rỉ bộ nhớ kernel với tốc độ lên đến 17 KB/s, và có thể phá vỡ hoàn toàn việc cách ly giữa các miền, mở đường cho các kiểu tấn công Spectre-v2 truyền thống như giữa người dùng – người dùng, máy ảo – máy ảo, và thậm chí giữa máy ảo – máy chủ.

Intel đã phát hành bản cập nhật vi mã (microcode) để khắc phục các lỗ hổng này. Trong khi đó, AMD cũng đã cập nhật hướng dẫn bảo mật của mình liên quan đến Spectre và Meltdown, nhấn mạnh rủi ro từ việc sử dụng classic Berkeley Packet Filter (cBPF).