Trend Micro vừa công bố một bài nghiên cứu của Đại học Ohio mô tả chi tiết về việc tội phạm công nghệ cao sử dụng lỗ hổng bảo mật Spectre tấn công vào Phần mềm Bảo vệ Mở rộng (Intel’s Software Guard Extensions – SGX) của bộ vi xử lý Intel.
SGX là một tính năng của bộ vi xử lý Intel phổ biến hiện nay. Nó giúp bảo vệ mật mã và dữ liệu quan trọng được người dùng nhập vào với mục đích lưu trữ, bằng cách chứa chúng trong những khu vực chuyên biệt. Những kẻ tấn công sẽ nhắm vào khu vực SGX trên bộ vi xử lý và đánh cắp dữ liệu lưu trữ trên này. Các nhà nghiên cứu của Trend Micro đặt tên cho chiến dịch tấn công bởi tội phạm mạng này là SgxPectre.
Vào tháng 1 năm nay, Intel đã phải đối đầu với hai lỗ hổng bảo mật cực kì nghiêm trọng là Meltdown và Spectre. Tuy nhiên, lỗ hổng bảo mật nghiêm trọng này dường như vẫn không ảnh hưởng đến các khu vực SGX. Bảo mật của vùng đặc biệt này được thiết kế để các hệ điều hành không được phép truy cập vào bên trong.
Cuộc tấn công SgxPectre đã khai thách lỗ hổng bảo mật Spectre nhắm vào các vùng dễ bị tổn thương trong các thư viện SGX đang hoạt động để có thể truy cập hoàn toàn vào nội dung trong vùng an toàn. Những lỗi này tồn tại bên trong thư viện ghi dữ liệu khi thiết bị đang chạy như Intel SGX SDK, Rust-SGX và Graphene-SGX.

SGX enclaves được thiết lập đặc biệt để lưu trữ những dữ liệu quan trọng. Vì vậy, các hình thức tấn công có thể vượt qua được lớp bảo mật của nó sẽ có thể gây ra hậu quả nghiêm trọng. Với SgxPectre, bằng hình thức giả mạo các tệp tin đồng dạng với khu vực này, nó có thể vượt qua lớp an ninh và truy cập vào các dữ liệu được bảo vệ bên trong.

Ngoài ra, các nhà nghiên cứu của Trend Micro cũng nhận định rằng các ứng dụng Google’s Retpoline anti-Spectre là an toàn.
Để giảm thiểu tác động của mối đe dọa này, người dùng nên chạy các bản vá lỗi phần cứng thông qua cập nhật vi mã. Các chuyên gia của Trend Micro cũng đưa ra một vài gợi ý:
- Nhà phát triển của Enclave nên xác định số phiên bản Bảo mật tối thiểu của CPU (CPU Security Version Number – CPUSVN) trong quá trình thiết lập. Điều này giúp tạo ra lớp bảo mật để chứng thực cục bộ và từ xa, có thể chỉ định CPUSVN vá lỗi vi mô tự động để ngăn chặn SgxPectre.
- Nhà phát triển các thư viện ghi dữ liệu khởi tạo trên SGX nên lập trình lại mã hoạt động và xóa các tiện ích có thể bị tin tặc khai thác.
- Intel dự kiến sẽ giải quyết SgxPectre với bản nâng cấp bảo mật cho Intel SGX SDK được phát hành vào ngày 16 tháng 3. Với mức độ nghiêm trọng đang diễn ra, người dùng được khuyến khích nên tiến hành vá lỗi để giữ an toàn cho thiết bị.
Bên cạnh đó, Trend Micro khuyên người dùng nên cập nhật lên phiên bản Trend Micro Security 12, với công nghệ thuật toán hiện đại XGen giúp chống lại các mối đe dọa từ lỗ hổng bảo mật Spectre. Người dùng nên cập nhật thường xuyên tình hình an ninh mạng để ứng phó kịp thời khi bị tin tặc tấn công.