Microsoft chính thức đưa giải pháp cho lỗ hổng Spectre trên CPU Intel

www.tuoitre.vn -   12/04/2024 12:00:00 36

Spectre và Meltdown là hai lỗ hổng CPU đã từng gây ra nỗi kinh hoàng cho người dùng PC trên toàn thế giới kể từ khi được phát hiện lần đầu tiên vào năm 2017. Biến thể 2 của cơn ác mộng mang tên Spectre lại một lần nữa tái xuất trong CPU Intel, khiến Microsoft buộc phải gấp rút xuất bản một tài liệu hướng dẫn về cách kích hoạt các biện pháp giảm thiểu.

Microsoft chính thức đưa giải pháp cho lỗ hổng Spectre trên CPU Intel

Trong một bài đăng trên Trung tâm phản hồi bảo mật Microsoft, công ty cho biết:

Ngày 9 tháng 4 năm 2024, chúng tôi đã xuất bản thông tin về lỗ hổng CVE-2022-0001 | Intel Branch History Injection, trong đó mô tả Branch History Injection (BHI), một dạng cụ thể của intra-mode BTI. Lỗ hổng này xảy ra khi kẻ tấn công có thể thao túng lịch sử nhánh trước khi chuyển từ chế độ người dùng sang chế độ giám sát (hoặc từ chế độ VMX on-root/guest sang chế độ root).

BHI về cơ bản là một cuộc tấn công proof-of-concept ảnh hưởng đến các CPU vốn đã dễ bị khai thác, kể cả với tất cả các biện pháp giảm thiểu đã được áp dụng. Theo báo cáo của các chuyên gia Phoronix, phương pháp khai thác mới này có thể vượt qua Enhanced Indirect Branch Restricted Speculation (EIBRS) của Intel (hoặc CSV2 trong trường hợp CPU ARM) bằng cách sử dụng bộ đệm lịch sử nhánh (branch history buffer - BHB). BHI tái kích hoạt quy trình khai thác Spectre-v2 đặc quyền chéo, cho phép khai thác kernel-to-kernel (còn gọi là BTI trong chế độ nội bộ) và mở đường cho tác nhân độc hại đưa các mục dự đoán vào History Injection nhằm làm rò rỉ dữ liệu hạt nhân (kernel). Do đó, bộ nhớ nhân tùy ý trên các CPU bị nhắm mục tiêu có thể bị rò rỉ, dẫn đến khả năng tiết lộ thông tin bí mật, bao gồm cả mật khẩu.

Microsoft chính thức đưa giải pháp cho lỗ hổng Spectre trên CPU Intel

Điều này nghĩa là hầu hết các CPU Intel hiện đại từ thế hệ thứ 6 (Skylake) trở đi đều có thể bị ảnh hưởng bởi lỗ hổng. Bên cạnh đó, không ít kiến trúc lõi từ ARM, bao gồm Cortex A15, A57, A72 cũng như Neoverse V1, N1 và N2 cũng nằm trong vòng nguy hiểm.

Hướng dẫn mới nhất được Microsoft xuất bản liên quan đến việc chỉnh sửa Windows Registry và do đó, cũng sẽ có rất nhiều cảnh báo mà người dùng cần thận trọng.

Chúng tôi đang cung cấp thông tin registry sau để kích hoạt các biện pháp giảm nhẹ cho CVE này.

Để kích hoạt tính năng giảm thiểu CVE-2022-0001 trên các thiết bị và máy khách Windows sử dụng bộ xử lý Intel:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Như đã nói, sau khi áp dụng biện pháp giảm thiểu, có thể có một số tác động tiêu cực về hiệu suất của hệ thống.

TIN CÙNG CHUYÊN MỤC

Nhiều trang web chống virus giả mạo này ...

31/05/2024 08:00:00 107
Các chuyên gia bảo mật đã quan sát thấy các tác nhân đe dọa sử dụng các trang web giả mạo giả dạng g...

Top mười từ khóa trên Google không nên t...

31/05/2024 12:00:00 96
Dưới đây là những từ khóa được khuyến cáo không nên tìm kiếm trên Google.

Các nhà nghiên cứu phát hiện hoạt động k...

30/05/2024 08:00:00 97
Các nhà nghiên cứu an ninh mạng đã cảnh báo rằng nhiều lỗ hổng bảo mật có mức độ nghiêm trọng cao tr...

Nội dung của người dùng sẽ bị Facebook t...

30/05/2024 12:00:00 82
Nội dung công khai của người dùng – không phải tin nhắn riêng tư – sẽ được Meta sử dụng để đào tạo v...

Microsoft cảnh báo về sự gia tăng các cu...

29/05/2024 08:00:00 88
Microsoft đã nhấn mạnh sự cần thiết phải bảo mật các thiết bị công nghệ vận hành (OT) có kết nối int...

Elon Musk tố dữ liệu người dùng trên Wha...

29/05/2024 12:00:00 64
Elon Musk tuyên bố rằng WhatsApp xuất tất cả dữ liệu người dùng mỗi đêm, vi phạm quyền riêng tư nghi...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ