Các nhà nghiên cứu từ hai gã khổng lồ công nghệ Google và Microsoft vừa gửi báo cáo về việc phát hiện ra biến thể thứ tư của lỗ hổng bảo mật Meltdown và Spectre, được tìm thấy trong hàng trăm triệu chip vi xử lý.
Vào thứ hai vừa rồi, Intel và Microsoft đã tiết lộ về một biến thể mới được tìm thấy của lỗ hổng bảo mật Meltdown và Spectre. Hiện tại biến thể này đang tồn tại trong hàng trăm triệu thiết bị máy tính và di động. Intel đặt tên cho biến thể mới này là “Variant 4”. Lỗ hổng bảo mật Spectre và Meltdown lần đầu tiên được phát hiện là vào tháng 1, sử dụng phương thức đặc biệt để truy cập và đánh cắp thông tin dữ liệu quan trọng.
Meltdown và Spectre tiếp tục trở thành cơn ác mộng với các công ty sản xuất chip vi xử lý cho các thiết bị máy tính, laptop và thiết bị di động như Intel, ARM, AMD. Các lỗ hổng bảo mật cho phép kẻ tấn công truy cập và trích xuất thông tin quan trọng lưu trữ trên CPU của bạn, ảnh hưởng tới hàng trăm triệu chip xử lý được sản xuất trong 2 thập kỷ qua. Trong khi các tập đoàn lớn như Intel, Apple và Microsoft đã cố gắng đưa ra các bản cập nhật để vá lỗi, nhưng có vẻ như chúng không phải lúc nào cũng hoạt động như dự định, nhiều lúc còn gây ra sự cố cho thiết bị.

Tin tặc thường xuyên tìm kiếm những lỗ hổng bảo mật mới cho phép chúng thực hiện các cuộc tấn công. Ví dụ: Chiến dịch tấn công bằng phần mềm độc hại WannaCry đã tận dụng sơ hở của người dùng máy tính Windows là không bao giờ thực hiện cập nhật bản vá lỗi từ Microsoft.
Nhưng ngay cả sau khi Intel và các công ty khác cố gắng khắc phục sự cố từ lỗ hổng bảo mật được phát hiện đầu tiên, những biến thể mới cứ liên tục xuất hiện. Vào tháng Giêng, Giám đốc điều hành Arm Simon Segars dự đoán rằng một lỗ hổng tương tự như Spectre có thể sẽ xuất hiện lần nữa.
Theo như bài đăng trong blog, Intel xếp biến thể Variant 4 vào loại rủi ro ở mức độ trung bình vì nhiều lỗ hổng sử dụng để khai thác nó thông qua trình duyệt web đã được khắc phục trong bản vá lỗi Meltdown và Spectre đầu tiên. Biến thể mới này sử dụng hình thức tấn công được gọi là “Speculative Store Bypass”, cho phép bộ vi xử lý của thiết bị tải dữ liệu quan trọng đến các vùng chứa không an toàn.

Trong trả lời của US-CERT, các quan chức cho biết lỗ hổng mới này sẽ cho phép kẻ tấn công đọc dữ liệu trong bộ nhớ cũ trên CPU của bạn. Hiện tại vẫn chưa tìm thấy trường hợp tin tặc tấn công bằng lỗ hổng bảo mật mới này, và Intel sẽ phát hành một bản vá lỗi hoàn toàn cho các lỗ hổng bảo mật trong tuần tới. Phó Giám đốc Điều hành của Intel, Leslie Culbertson, cho biết trong một bài viết rằng Intel đã thực hiện cập nhật cho các nhà sản xuất và nhà cung cấp phần mềm. Intel không muốn bản vá ảnh hưởng đến hiệu suất thiết bị. Phát ngôn từ Intel thừa nhận rằng hiệu suất trên các hệ thống thử nghiệm của tập đoàn giảm từ 2% đến 8%. Bản sửa lỗi được thiết kế để phát hành theo dự định và sẽ được các nhà cung cấp kích hoạt đúng hạn.
Trong một tư vấn bảo mật được công bố bởi Microsoft, tập đoàn này cho biết một kẻ tấn công có thể tân dụng JavaScript trong các trình duyệt để thực hiện một cuộc tấn công. Các nhà nghiên cứu từ biệt đội Project Zero của Google, người đã phát hiện ra lỗ hổng bảo mật Meltdown và Spectre đầu tiên, cũng phân loại nó là một nguy cơ ở mức độ trung bình.
Trong một thông báo từ ARM, công ty cho biết phần lớn các bộ vi xử lý của họ không bị ảnh hưởng bởi biến thể mới này.
“Điều quan trọng cần lưu ý là phương pháp này phụ thuộc vào phần mềm độc hại chạy cục bộ”, ARM nói trong một bài đăng.
Một cố vấn an ninh của AMD cũng cảnh báo người dùng phải cập nhật hệ thống của họ và cho biết Microsoft đã kết thúc thử nghiệm bản sửa lỗi chi tiết đối với thiết bị AMD.