Lỗ hổng bảo mật ảnh hưởng toàn bộ con chip CPU của Intel sản xuất trong 5 năm gần đây
Tất cả các bộ vi xử lý của Intel được ra mắt trong 5 năm trở lại đây đang chứa một lỗ hổng bảo mật nghiêm trọng chưa được vá lỗi có thể cho phép hacker xâm phạm hầu hết mọi công nghệ bảo mật hỗ trợ phần cứng được thiết kế để che chắn dữ liệu nhạy cảm của người dùng ngay cả khi hệ thống bị xâm nhập.
Lỗ hổng bảo mật này được định danh CVE-2019-0090, nằm trong phần cứng mã cứng khởi chạy trên ROM “read-only memory” của Intel's Converged Security and Management Engine (CSME) – tạm dịch Công cụ quản lý và bảo mật của Intel, lỗ hổng này không thể vá mà không thay thế silicon.
CSME của Intel là một bộ quản lý bảo mật vi mô độc lập được tích hợp bên trong bộ vi xử lý nhằm cung cấp một môi trường thực thi được bảo vệ từ hệ thống host khởi chạy trong CPU chính.
Nó chịu trách nhiệm xác thực ban đầu các hệ thống dựa trên Intel bằng cách tải và xác minh các thành phần, gốc khởi động an toàn, dựa trên tín nhiệm và xác thực bằng mật mã cho BIOS, Microsoft System Guard, BitLocker và các tính năng bảo mật khác.
Mặc dù lỗ hổng dạng này không phải là mới và từng được vá bởi Intel vào năm ngoái khi công ty mô tả nó như là một phần có đặc quyền và thực thi mã tùy ý trong các module phần mềm Intel CSME, nhưng mức độ lỗ hổng này vẫn bị đánh giá thấp.
Các chuyên gia bảo mật của Positive Technologies bây giờ đã tìm thấy vấn đề có thể bị khai thác để khôi phục Chipset Key, một key mã hóa root hay một mật khẩu chủ có thể cho phép mở khóa và qua mặt các tín nhiệm của các công nghệ bảo mật khác, bao gồm quản lý quyền kỹ thuật số (DRM), phần cứng Trusted Platform Module (TPM) và Identity Protection Technology (IPT).
Điều này đồng nghĩa với việc lỗ hổng có thể bị khai thác để chiết xuất dữ liệu từ các ổ cứng mã hóa, qua mặt lớp bảo vệ DRM và truy cập vào các nội dung số bảo vệ bản quyền.
Do đó, các bản vá bảo mật mà Intel phát hành trước đó chưa được hoàn thiện và không thể chống lại hoàn toàn các cuộc tấn công, khiến cho hàng triệu hệ thống đứng trước nguy cơ bị tấn công kỹ thuật số gần như là không thể phát hiện và vá lỗi.
Tuy nhiên, một khi lỗ hổng trên ROM bị khai thác bởi kẻ tấn công truy cập vật lý trước khi hệ thống khởi động lại, nó sẽ không thể được vá lỗi với một bản cập nhật phần mềm.
Vấn đề không chỉ ở chỗ là không thể sửa lỗi phần cứng đã bị code cứng trên ROM của bộ vi xử lý và con chip, mà là bởi vì lỗ hổng này cho phép can thiệp từ phần cứng, nó có thể tàn phá cả chuỗi tin cậy của một nền tảng. – các nhà nghiên cứu bảo mật cho biết.
Theo các chuyên gia thì chỉ có phiên bản vi xử lý thế hệ thứ 10 của Intel, chipset Ice Point và SoCs là không bị mắc phải vấn đề này.
Lỗ hổng đang ảnh hưởng các dòng vi xử lý sau: Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x, và Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0.
Minh Hương
TIN CÙNG CHUYÊN MỤC
Tác hại của ánh sáng xanh từ màn hình đi...
Cảnh báo mã độc phát tán từ những quảng ...
Trojan độc hại mới Crocodilus lợi dụng k...
Dân mạng cố lách để cài đặt Windows 11 k...
Kaspersky tiết lộ hơn 500.000 vụ tấn côn...
Lỗi Windows máy in khó chịu nhất năm 202...
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
Kaspersky tiết lộ hơn 500.000 vụ tấn công lừa đảo ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Lỗi Windows máy in khó chịu nhất năm 2025 đã được ...
-
Dân mạng cố lách để cài đặt Windows 11 không cần i...
-
Kaspersky thông báo về việc ngừng cung cấp một số ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Thông báo nghỉ lễ Giỗ Tổ Hùng Vương năm 2025
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
NTS trao tặng 500 quà tặng cho các em học sinh vượ...
TAGS
LIÊN HỆ
