Cùng 1 kỹ thuật nạp trước bộ đệm, Apple Silicon dính lỗ hổng không thể vá, Intel “vô tư”

Lư Thế Nghĩa
23/3/2024 15:13Phản hồi: 123
Cùng 1 kỹ thuật nạp trước bộ đệm, Apple Silicon dính lỗ hổng không thể vá, Intel “vô tư”
Thông tin đầu tiên do Ars Technica cung cấp, cho biết các nhà nghiên cứu đã phát hiện ra 1 lỗ hổng bảo mật nghiêm trọng bên trong các con chip Apple Silicon, từ M1, M2 tới M3. GoFetch là tên gọi được đặt cho lỗ hổng này, thực hiện đánh cắp thông tin mã hóa từ bộ nhớ đệm của CPU, cho phép chương trình tấn công xây dựng khóa mã hóa (cryptographic key) từ những dữ liệu bị đánh cắp, từ đó truy cập vào dữ liệu nhạy cảm được mã hóa.

GoFetch lợi dụng 1 lỗ hổng bảo mật bên trong Apple Silicon, liên quan đến bộ nạp trước dữ liệu dựa trên bộ nhớ (DMP - data memory-dependent prefetcher). Đây là bộ nạp trước thế hệ mới, hiện tại chỉ được sử dụng bên trong Apple Silicon và vi xử lý kiến trúc Raptor Lake của Intel. DMP thực hiện nạp trước dữ liệu từ bộ nhớ vào bộ đệm trước khi cần thiết. GoFetch liên quan tới 1 hành vi bị bỏ qua trong prefetcher, nơi bộ nạp trước này tải dữ liệu khóa vào trong bộ đệm CPU, bao gồm cả giá trị con trỏ (pointer) được dùng để tải dữ liệu khác. Đôi khi DMP sẽ lẫn lộn nội dung bộ nhớ và tải những dữ liệu không phù hợp vào CPU cache.

Lỗ hổng thì đa số có thể vá dễ dàng khi người ta phát hiện, trừ những thứ liên quan trực tiếp tới phần cứng, trong trường hợp này là GoFetch trên Apple Silicon. GoFetch hoàn toàn vô hiệu hóa các tác động bảo mật của lập trình hằng số thời gian (constant-time programming - bất kể dữ liệu đầu vào ra sao thì thuật toán cũng chỉ chạy trong 1 thời gian cố định) - thuật toán mã hóa giảm nhẹ kênh phụ (side-channel mitigation). Đây là giải pháp được sử dụng để chống lại các cuộc tấn công side-channel hoặc CPU cache có liên quan đến prefetcher. Các ứng dụng GoFetch từ kẻ xấu sẽ có thể đánh lừa phần mềm mã hóa để đưa dữ liệu nhạy cảm vào bộ đệm nhằm đánh cắp thông tin.

Tính nghiêm trọng của GoFetch là nó ảnh hưởng tới mọi loại thuật toán mã hóa, kể cả khóa 2048 bit - thứ được tạo ra và cường hóa để chống lại các cuộc tấn công từ máy tính lượng tử. Phần mềm GoFetch chỉ cần chưa tới 1 tiếng để giải mã khóa RSA 2048 bit, hơn 2 giờ cho khóa Diffie-Hellman 2048-bit. Kẻ tấn công sẽ cần 54 phút để trích xuất dữ liệu cần thiết nhằm tạo ra 1 khóa Kyber-512 và khoảng 10 giờ nếu là khóa Dilithium-2, chưa tính thời gian xử lý dữ liệu thô.

GoFetch chỉ có thể được xử lý nhất thời bằng cách bổ sung thêm 1 lớp mã hóa khác từ phần mềm, mục tiêu là tăng độ khó cho kẻ xấu. Tuy nhiên cách này cũng sẽ ảnh hưởng tới hiệu năng của con chip Apple M1, M2 và M3 khi nó phải thực hiện thêm quá trình mã hóa - giải mã. Các nhà phát triển phần mềm cũng có thể xoay chuyển tình thế bằng cách “ép” ứng dụng mã hóa chỉ chạy trên E-core, nơi không có sự xuất hiện của DMP, đánh đổi lại là hiệu năng. Con chip Apple M3 mới nhất được cho là có 1 công tắc ẩn để có thể vô hiệu hóa DMP, nhưng vấn đề vẫn là hiệu năng. Không ai biết khi tắt DMP - kỹ thuật được tạo ra nhằm tăng tốc xử lý nhờ dự đoán dữ liệu cần thiết tiếp theo và nạp trước dữ liệu đó - sẽ tác động như thế nào tới hiệu năng, nhiều hơn hay ít hơn giải pháp phần mềm.

Điểm cực kỳ thú vị như đã nói ở ngay tựa bài, các vi xử lý Intel trên nền kiến trúc Raptor Lake (thế hệ 13 và 14) không bị ảnh hưởng bởi lỗ hổng này, dù vẫn sử dụng cùng prefetcher như Apple Silicon. Điều này cho thấy GoFetch có thể vá ngay trong phần cứng, rõ ràng các kỹ sư của Intel tay nghề cao hơn nên đã dự đoán, tìm ra và xử lý lỗ hổng trước khi hoàn thiện con chip tới tay khách hàng. Apple vẫn có thể tìm hiểu và khắc phục GoFetch trong thế hệ chip kế tiếp bằng cách thiết kế lại kiến trúc CPU. Còn với hiện tại, khả năng bản vá phần mềm cho Apple M1, M2 và M3 sẽ được cung cấp trong năm nay.
123 bình luận
Chia sẻ

Xu hướng

Trước bị một phát Intel k vá được, AMD vá được, nên giờ cẩn thận hơn rồi.
Apple còn non lắm
@Steve Hoàng_ Tau du côn nhưng tau biết nhiều hơn m đó. Máy mac đầu tiên là Steve Wozniak tạo ra với phần cứng từ intel, hp. Đâu ra cái ngữ xuất thân là cty sản xuất chip, còn PowerPC là chip được motorola và IBM làm từ 1991, apple sau này chỉ hợp tác để xài ké thôi. Con nít con nôi mà hay ra dẻ quá 😌
@noname9x2007 Thua, vô học!
@Steve Hoàng_ Như bạn nói thì chốt lại là vẫn hợp tác làm , chứ sản xuất , tự thiết kế bao giờ, nói xong tự dậm chân mình 😆)
@Steve Hoàng_ Bạn vô học ấy =))
Này thì Apple bảo mật, này thì Apple an toàn cho thanh toán ngân hàng hơn nè, mấy thằng fan táo đâu vào mà bênh Apple kìa
@centernc con bot ngáo.,
@nguyendathp Ifan ngáo
@centernc thằng đầu b rẻ rách.
@nguyendathp Thằng rẻ rách đầu b
Tôi tưởng bảo mật Apple là số 1 nhỉ?
@Trader-Vô Danh -Yêu Công Nghệ mua bitcoin đi
@heeshun Macos có virut nhưng rất hiếm gặp., và nó chỉ xuất hiện bởi mấy ng thích dùng chùa app chứ mấy ngừoi bỏ tiền ra mua app thì chưa có ai bị, Bởi vì Apple trang bị cho Macos 2 lớp khoá bảo mật và khi cài app cra/ck thì bắt buộc phải tắt 1 hay tắt cả 2 lớp khoá này đi, và thường sẽ do chính tay ng dùng tự tắt. Vì thế nên nếu có không may dính virut mất hết dữ liệu thì mấy thằng đó cũng chỉ ngậm như ngậm hột thị chứ có dám kêu ai đâu.
@tiendatmagic BIT vẽ nến lâu rồi
BTC HOLD.png
@Trader-Vô Danh -Yêu Công Nghệ mua eth
Chúa tể ngành chip
Ông hoàng thiết kế
Kinh nghiệm đầy mình
Luôn đặt vấn đề bảo mật lên hàng đầu mà sao lại dính quả này vậy Apple, non thật. Máy Mac cũng chỉ dùng để duyệt web xem ảnh nên chắc cũng không ảnh hưởng gì đâu
@nguyendathp Thì đã nói là cho dù bị bảo mật cũng không sao đâu vì hacker nó không để ý do thị phần quá bé, hack vào được cái gì đâu
@nguyendathp Giọng thượng đẳng vãi,
Người ta mua cái máy 20 tr-30tr cũng kiếm tiền dc trong khi phải dùng máy 60 tr mới kiếm tiền dc chứng tỏ trình độ quá kém
Nhiều dòng máy win cò cả trên trăm triệu, chưa tính các dòng workstation chuyên cho doanh nghiệp, dăm ba con mac ghẻ cũng đòi tự hào cho được
@Doof Heinz 1/ nói thế là đang chửi mấy thằng kỹ sư mua mấy con lap win 100-200tr củ rồi. Mấy thằng đó vô dụng thật, vì chỉ cần máy 20-30 củ cũng làm việc đc rồi 🤣🤣
2/ Mac ghẻ 🤣🤣 đi kiếm rạp xiếc đi, tấu hài hơi bị hay đấy, đảm bảo hút khách
@nguyendathp Lại sủa ngu, 100-200 củ người ta làm việc khác mấy con máy 20tr không có đủ phần cứng đáp ứng công việc
Chứ xét mấy con mac ghẻ 60tr cấu hình cũng chỉ bằng con lap win 20 - 30tr có khi còn kém hơn thiếu ram thiếu bọi nhớ.
"rõ ràng các kỹ sư của Intel tay nghề cao hơn"
Ôi đm, bài viết đúng là trò cười cho thiên hạ haha
@tinhdg Đúng là cười, mà cười vào mặt apple và những thần đằng đấy, về dạy apple làm bảo mật cho tốt như con nhà người ta nhé 😁
Xài Mác chip Intel nên chắc ko sao nhỉ? Mới đc ông anh choa 1 con macpro 16' 2019 sau khi mua con M2 ổng cho mình con ni. Cầu cho ổng ko đòi lợi Áhihi Ýhaha
@Thiếu nữ thôn quê Ngoài nóng và hơi lag ra thì không sao đâu bác =)))
@Thiếu nữ thôn quê Cho bác rồi là của bác, đòi lại không trả nhé
@heeshun Thấy xài vô tư, chỉnh video vô tư nun ý, nghe nhạc loa bao hay nhá! Áhihi
@chetdichoroi Thì nói thì nói dzị thui chứ có cửa mà đòi lợi được. Hí hí
Rất có thể Apple sẽ nâng cấp chip M4 miễn phí cho fan Táo đang xài M1, M2 và M3.
Quan trọng là render nhanh, máy mượt, rút pin xài phê, tiết kiệm điện….chứ bảo mật thì vá bằng phần mềm mấy hồi.
@sốt-siêu-vi-sốt-phát-ban-2024 Cannot patched!
@sốt-siêu-vi-sốt-phát-ban-2024 Đúng là óc c không biết đọc chữ
@sốt-siêu-vi-sốt-phát-ban-2024 Đã sốt rồi còn hay phát biểu
nó kém "bảo mật" thật, nhưng có vụ tấn công nào thiệt hại do khai thác lỗ hổng này được ghi nhận chưa? hoặc trước đây trên Intel cũng bị, nhưng có ghi nhận chưa nhỉ?
GiT
TÍCH CỰC
một tháng
@hikarikyou Cần gì phải tấn công được ghi nhận, hỗ hổng phần cứng không thể vá bằng phần mềm cực kỳ nghiêm trọng.
Với thị trường mua bán máy cũ đang sôi động thì liệu bạn có biết được máy mình đã bị cài mã độc hay chưa? Nhất là lỗ hổng này dù bạn có cài lại macOS hoàn toàn mới, format sạch tất cả ổ cứng thì nó vẫn tồn tại.
Giống như một trường hợp đã từng xảy ra với Apple là vụ lỗ hổng phần cứng từ iPhone 4 đến tận iPhone X, làm các đời máy này không thể chặn jailbreak, cũng như dễ bị hacker mũ đen nhắm tới để ăn cắp thông tin. Apple biết, nhưng không thể làm gì.
@GiT Tôi ko nói cách khắc phục, mà vấn đề là khai thác lỗ hổng ây
@hikarikyou Hỏi cùn vậy thì khó nhỉ. Có chắc là đang không bị khai thác không. Thà tin là có để còn cẩn thận còn hơn tin là không để bung xoã
@qloved uhm, không chắc, vậy cẩn thận bằng cách nào?
Căng rồi!!!
Apple có biến
@MinhHy Nguyen Năm tam tai của táo mà
Năm sau Apple chỉ cần quảng cáo máy mới chạy chip M4 được nâng cấp bảo mật an tâm cho người dùng, thế là mọi người vất hết máy M1 - M3 đi mua máy mới dùng, doanh số tăng đột biến 300%. Best Apple
Chịu mấy ông ko đọc hiểu bài lại nhảy vào chê kiểu như hiểu biết lắm , đây là lỗ hổng phần cứng mấy bố ạ , muốn hack thì phải lấy được máy rồi hack phần cứng để giải mã hoá bên trong chứ co viết virus để tấn công dc vào lỗi này đâu mà mấy bố troll mạnh thế . cái này thì ảnh hưởng gì đến người dùng bt đâu trừ khi ông có mấy tr đô thì nó mới bot công ăn cắp máy rồi hack máy của ông thôi
GiT
TÍCH CỰC
một tháng
@voldemot Cái "từ xa" nó gần hơn bạn tưởng đấy. Lỗi này chỉ cần gửi đường link để cài app "thuốc" kèm "khuyến mại" chẳng hạn, bạn tự cài là dính rồi. Lỗ hổng phần cứng không thể sửa được bằng phần mềm, nhưng lại chỉ cần phần mềm khai thác và sử dụng, không cần phải dùng tới phần cứng như USB, tháo máy đâu bạn...
Edit: Lỗ hổng này bạn không cần phải mất máy mới bị đâu. Khi máy đã bị cài mã độc thì bạn vẫn sử dụng máy bình thường, nó không ảnh hưởng đến bất cứ hoạt động nào của bạn. Khi nào hacker thông qua mã độc đã được cài đấy thì mới mã hóa đòi tiền chuộc, theo dõi nhật ký hoạt động để lấy những dữ liệu quan trọng như ID, pass... các loại.
@GiT thì ý tôi là lỗi này ko thả dc virus để khai thác mà, app kèm thuốc cũng vậy . bác vào bài gốc mà đọc thử xem hay tôi đang hiểu sai
@voldemot Không rõ bạn đọc đoạn nào. Chứ đoạn này thì nói :
"The vulnerability can be exploited when the targeted cryptographic operation and the malicious application with normal user system privileges run on the same CPU cluster"

Tức là chỉ cần mã độc được cấp quyền user thông thường và chạy chung cụm CPU cluster.

Đoạn sau nói rõ hơn:
As long as the GoFetch app and the targeted cryptography app are running on the same performance cluster—even when on separate cores within that cluster—GoFetch can mine enough secrets to leak a secret key.

Cần chạy chung 1 cluster, không cần chạy cùng nhân (chip M1 có 2 cluster, mỗi cluster có 4 nhân).

Như vậy hacker chỉ cần cài được app lên hệ thống là có thể tấn công được. Không cần tiếp xúc vật lý (tháo máy, câu dây, cắm card, cắm usb . . .).
GiT
TÍCH CỰC
một tháng
@voldemot "Các ứng dụng GoFetch từ kẻ xấu sẽ có thể đánh lừa phần mềm mã hóa để đưa dữ liệu nhạy cảm vào bộ đệm nhằm đánh cắp thông tin."
Virus trên máy tính cũng chỉ là một đoạn code thôi, và dữ liệu nhạy cảm cũng chỉ là một đoạn code thôi, không phải là cái gì nó xa vời lắm đâu bạn.
"For example, imagine that a program has secret s, takes x as input, and computes and then stores y = s ⊕ x to its program memory. The attacker can craft different x and infer partial (or even complete) information about s by observing whether the DMP is able to dereference y."
Nó thay được cả x thì việc chèn thêm vài loại code khác ngoài x gốc là chuyện rất dễ dàng xảy ra...
Intel vẫn là 1 cái gì đấy 😃
Cuộc khởi nghĩa tấn công vào thành táo bắt đầu ))
Khả năng 2-3 năm nữa mới vá được. Giờ chắc bản mẫu M4 đã xong rồi.
Mà đậm chất Apple, chả nói năng gì.
@Blitzwaffen Lúc bị phanh phui thì "Ơ, ai biết gì đâu!", còn nếu mà fix được trước khi công bố thì là "Apple đã âm thầm sửa lỗi bảo mật cực nghiêm trọng để bảo vệ người tiêu dùng" 😆)
Nếu chỉ tính cái lý tưởng thì người trẻ, người mới làm tốt hơn. Nhưng kinh nghiệm và đề phòng rủi ro tốt hơn thì cần lão làng. Nó giống như 1 số bạn trẻ làm dev, làm rất tốt nhưng chưa lường hết được các rủi ro hay các trường hợp phát sinh khi sử dụng. Cho nên cái gì cũng cần kết hợp giữa sức trẻ vs kinh nghiệm của lão làng.
Intel và AMD trước dính quá meldown và specture nên có kinh nghiệm hơn rồi. Apple mới lần đầu nên bị cũng không lạ
@qloved thế mà antifan vào cắn như đc mùa =)))
@qloved Apple confirms all Mac and iOS devices are affected by Meltdown and Spectre bugs
Chỉ để rút điện render mấy cái 'cờ nhíp vài phút", vuốt vuốt coi hình, gõ chữ mà mấy cái đó cuối cùng cũng published up lên 'phây, top top' thì lo lắng gì!! Ace fan táo cứ yên tâm mà sài nhé
@TT411 Này mình không có thành kiến nhưng nhìn qua người dùng Mac chủ yếu là facebook, xem phim, duyệt web.. là hết, còn mấy anh sài HP, Dell, Lenono cùi mà ngồi làm ở quán cà phê như ở nhà. Đôi khi tập trung vào thiết bị quá cũng không hay, quan trọng là khai thác thiết bị đó ra sao để kiếm tiền và học tập.

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019