Khẩn cấp: Phát hiện 2 lỗ hổng mới có thể qua mặt Spectre trên Linux

Phát hiện 2 lỗ hổng mới sẽ giúp hacker qua mặt cơ chế phòng chống Spectre trên Linux là thông tin mới nhất vừa được các nhà nghiên cứu an ninh mạng thế giới thông báo đi.

Nếu khai thác thành công, hacker có thể tránh né các biện pháp phòng chống tấn công dạng Spectre và lấy thông tin nhạy cảm từ bộ nhớ kernel.

Phát hiện hai lỗ hổng: CVE-2020-27170 và CVE-2020-27171

Các lỗ hổng CVE-2020-27170 và CVE-2020-27171 (điểm CVSS: 5.5), ảnh hưởng đến tất cả các nhân Linux trước 5.11.8. Bản cập nhật đã được phát hành hôm 20/3 cho Ubuntu, Debian và Red Hat, khắc phục lỗ hổng trong các bản phân phối Linux tương ứng.

CVE-2020-27170 có thể bị lạm dụng để tiết lộ nội dung từ bất kỳ vị trí nào trong bộ nhớ nhân. CVE-2020-27171 có thể bị khai thác để truy xuất dữ liệu từ phạm vi 4GB của bộ nhớ nhân.

Khẩn cấp: Phát hiện 2 lỗ hổng mới có thể qua mặt Spectre trên Linux 1

Được ghi nhận lần đầu tiên vào tháng 1/2018, Spectre và Meltdown lợi dụng các lỗ hổng trong bộ xử lý hiện đại để làm rò rỉ dữ liệu đang được xử lý trên máy tính. Lỗ hổng cho phép hacker vượt qua hàng rào phần cứng thực thi giữa hai chương trình để lấy các khóa mã.

Phương án cách ly được đưa ra và các nhà cung cấp trình duyệt đã tích hợp để bảo vệ trước các cuộc tấn công Spectre. Tuy nhiên, các biện pháp chỉ mang tính giảm nhẹ, không xử lý triệt để vấn đề.

Chúng đe dọa cơ chế Spectre trên Linux như thế nào?

Các lỗ hổng mới cho phép qua mặt các biện pháp phòng vệ này trong Linux, lợi dụng sự hỗ trợ của kernel cho Berkeley Packet Filters (eBPF) để trích xuất nội dung của bộ nhớ kernel.

Symantec cho biết: “Các chương trình BPF không có đặc quyền chạy trên các hệ thống tồn tại lỗ hổng có thể vượt qua các biện pháp phòng vệ Spectre và thực thi các tải out-of-bounds không hạn chế”. “Điều này sau đó có thể bị lạm dụng để tiết lộ nội dung của bộ nhớ qua các kênh bên”.

Khẩn cấp: Phát hiện 2 lỗ hổng mới có thể qua mặt Spectre trên Linux 2

Trong một tình huống thực tế, người dùng không có đặc quyền có thể khai thác lỗ hổng để truy cập vào bí mật của người dùng khác trên cùng thiết bị đó.

Lỗ hổng cũng có thể bị khai thác trong ngữ cảnh kẻ xấu truy cập vào thiết bị thông qua 1 bước trước đó, như tải phần mềm độc hại về máy để đạt quyền truy cập từ xa. Tiếp đến, thông qua lỗ hổng để có quyền truy cập tất cả dữ liệu của người dùng trên máy”, các nhà nghiên cứu cho biết.

Thông qua những lỗ hổng này, hacker sẽ đe dọa trực tiếp đến các biện pháp phòng vệ trong Linux. Chính vì thế các nhà quản trị và an ninh mạng cần phải biết để đưa ra phương án bảo vệ kịp thời.

Nguồn bài tham khảo từ: whitehat.vn