Meltdown và Spectre là gì?

Meltdown và Spectre là các lỗ hổng bảo mật ảnh hưởng đến phần lớn các CPU hiện đại. Các khai thác thực tế cho các lỗ hổng này đã được phát hiện độc lập vào năm 2017 bởi các nhà nghiên cứu tại Đại học Công nghệ Graz ở Áo và Dự án Zero của California ở California. Các lỗ hổng được chính thức công bố vào ngày 3 tháng 1 năm 2018.

Meltdown là một lỗ hổng dành riêng cho CPU Intel. Khi CPU Intel được yêu cầu tìm nạp trước dữ liệu, chúng sẽ đọc dữ liệu trước khi kiểm tra các đặc quyền của người dùng. Mặc dù dữ liệu đặc quyền không được gửi đến người dùng không có đặc quyền, CPU hoạt động khác nhau dựa trên dữ liệu cụ thể được tìm nạp. Kẻ tấn công có thể theo dõi hiệu suất của bộ xử lý trong kênh phụ và phân biệt các chi tiết quan trọng về dữ liệu. Thông tin này cải thiện hoặc đảm bảo cơ hội các cuộc tấn công tiếp theo sẽ thành công.

Hiệu quả tương tự như nhìn thấy ai đó di chuyển thứ gì đó đằng sau tấm màn. Bạn không thể nhìn thấy thứ đó, nhưng nếu bạn có thể thấy hình dạng và chuyển động của nó trong tấm màn, bạn có thể đoán được nó là gì. Nó được gọi là "Meltdown" bởi vì hàng rào thông tin bảo vệ dữ liệu đặc quyền đã bị xóa tan một cách hiệu quả bởi cuộc tấn công.

Video dưới đây, được tạo ra bởi các nhà nghiên cứu đã phát hiện ra nó, cho thấy một cuộc tấn công bằng chứng khái niệm Meltdown đang hoạt động.

Bóng ma

Spectre tương tự như Meltdown, nhưng thay vì tấn công hành vi độc quyền của chip, nó nhắm vào điểm yếu chưa biết trước đây của mô hình thiết kế CPU cơ bản.

Mô hình, thực hiện không theo thứ tự, sử dụng thực thi đầu cơ để "đoán" hoạt động nào sẽ xảy ra tiếp theo và thực hiện một số công việc đó trước thời hạn. Nếu dự đoán là chính xác, một sự tăng tốc lớn sẽ đạt được. CPU có thiết kế này được gọi là bộ xử lý siêu thanh. Hầu hết các CPU hiện đại là siêu khối, chẳng hạn như các CPU trong máy tính để bàn, máy tính xách tay và thiết bị di động hiện đại.

Spectre tận dụng lợi thế của bộ xử lý siêu khối bằng cách thao tác dự đoán nhánh đầu cơ (dự đoán) của chúng. Kẻ tấn công đưa ra các hướng dẫn được tạo ra để gây ra dự đoán không chính xác bởi CPU, cho phép phân tích kênh bên. Spectre sau đó sử dụng thông tin này để thao tác mã mà CPU thực thi tiếp theo, bao gồm các hướng dẫn riêng của một chương trình đang chạy khác. Kiểu tấn công chung này được gọi là tiêm mục tiêu nhánh .

Các cuộc tấn công Spectre rất khó thực hiện, vì chúng phải nhắm mục tiêu cụ thể vào phần mềm của nạn nhân. Chúng cũng khó ngăn chặn hơn, vì chúng ảnh hưởng đến tất cả các bộ xử lý siêu phân tử, bao gồm cả các bộ xử lý được tạo bởi Intel, AMD và ARM.

Lỗ hổng được gọi là "Spectre" liên quan đến xử lý đầu cơ và bởi vì vấn đề này sẽ "ám ảnh" thế giới máy tính trong nhiều năm tới.

Tại sao chúng lại quan trọng?

Những lỗ hổng này tồn tại trong mạch vật lý của CPU, vì vậy chúng rất khó khắc phục.

Meltdown ảnh hưởng đến mọi CPU Intel được tạo ra trong hai mươi năm qua. Spectre ảnh hưởng đến một phần cơ bản của hầu hết các CPU hiện đại.

Các cuộc tấn công Meltdown có thể được giảm thiểu bằng cách thay đổi hệ điều hành, điều này sẽ dẫn đến hiệu suất chậm hơn. Tuy nhiên, đối với các cuộc tấn công Spectre, không thể giảm thiểu dựa trên phần mềm.

Thiết bị của tôi có bị ảnh hưởng không?

Máy tính để bàn và máy tính xách tay

Meltdown ảnh hưởng đến tất cả các bộ xử lý Intel có niên đại ít nhất là năm 1995. Kể từ bài viết này, các bản sửa lỗi đang được phát triển cho các hệ điều hành Microsoft Windows, macOS X và Linux. Các bản sửa lỗi này giảm thiểu khả năng tấn công ở cấp hạt nhân, với chi phí hiệu suất ước tính 5-10%.

Spectre ảnh hưởng đến tất cả các bộ xử lý siêu thanh, bao gồm phần lớn các CPU tiêu dùng. Bộ xử lý vô hướng không bị ảnh hưởng. Chẳng hạn, Raspberry Pi sử dụng bộ xử lý ARM vô hướng, không sử dụng xử lý đầu cơ và không dễ bị tấn công này.

Thiêt bị di động

Các thiết bị Android và iOS, chẳng hạn như điện thoại thông minh và máy tính bảng, về mặt lý thuyết dễ bị tấn công. Tuy nhiên, các phiên bản mới nhất của Android và iOS bao gồm các bản cập nhật để giảm thiểu Meltdown; và các cuộc tấn công Spectre, trong khi có thể, đã được chứng minh là rất khó khả thi.

Trình duyệt web

Nếu bạn đang sử dụng Firefox Quantum (phiên bản 57 trở lên), bạn được bảo vệ khỏi Meltdown khi chạy mã, chẳng hạn như JavaScript, trong trình duyệt.

Google đã thông báo rằng Chrome phiên bản 64, với ngày phát hành ước tính vào ngày 23 tháng 1 năm 2018, sẽ giảm thiểu Meltdown trong trình duyệt.

Người dùng Microsoft Edge có thể hy vọng trình duyệt sẽ được vá tự động bởi Windows Update. Opera cũng đã công bố một bản cập nhật bảo mật sắp tới để giảm thiểu Meltdown.

Làm cách nào để bảo vệ thiết bị của mình?

Để bảo vệ thiết bị của bạn khỏi cuộc tấn công Meltdown, hãy cài đặt tất cả các bản cập nhật hiện có cho hệ điều hành của bạn.

  • Đối với Windows 10, 8 và 7, hãy kiểm tra Windows Update mới.
  • Đối với macOS X, hãy kiểm tra các bản cập nhật bảo mật mới trong App Store.
  • Đối với Android, hãy cài đặt bản cập nhật bảo mật Google tháng 12 năm 2017 trên điện thoại thông minh hoặc máy tính bảng của bạn. Bạn có thể tìm thấy các bản cập nhật trong Cài đặt, Giới thiệu về Thiết bị . Điện thoại Pixel, Nexus và Galaxy mới hơn ngay lập tức đủ điều kiện để nâng cấp bảo mật. Kiểm tra với nhà sản xuất của bạn nếu bạn không chắc bản cập nhật có sẵn cho thiết bị của mình.
  • Đối với iOS, hãy cài đặt iOS 11.2 trở lên trên điện thoại thông minh hoặc máy tính bảng của bạn. Để kiểm tra cập nhật, hãy đi tới Cài đặt, Chung, Cập nhật phần mềm .