Công cụ kiểm tra lỗ hổng bảo mật Meltdown, Spectre

0
694

Meltdown (CVE-2017-5754) và Spectre (CVE-2017-5753 và CVE-2017-5715) là các lỗ hổng trên CPU, cho phép người dùng quyền thấp (không có quyền quản trị/root, chỉ cần chạy được file thực thi trên hệ thống), đọc được các thông tin nhạy cảm trong bộ nhớ, bao gồm hệ điều hành và các chương trình khác. Nghiêm trọng hơn, các lỗ hổng này có thể bị khai thác bằng mã javascript thông qua trình duyệt khi truy cập web.

Meltdown

Các chip Intel và Apple bị dính lỗ hổng này. Đây là lỗ hổng leo thang đặc quyền, cho phép user space có thể đọc được dữ liệu trong kernel space, khiến kẻ tấn công (với điều kiện có thể chạy mã thực thi trên hệ thống) có thể đọc được các thông tin nhạy cảm trong vùng nhớ của hệ điều hành và các chương trình khác.

Spectre

Tất cả các chip Intel, Apple, ARM, và AMD đều bị ảnh hưởng bởi lỗ hổng này. Kẻ tấn công có thể lợi dụng lỗ hổng để lấy cắp dữ liệu nhạy cảm từ các ứng dụng. Spectre khó khai thác hơn so với Meltdown, nhưng cũng khó vá hơn.

Các video demo lỗ hổng

Demo lỗ hổng Meltdown – Nghe lén mật khẩu

Demo lỗ hổng Meltdown – Khôi phục ảnh

CÁCH KIỂM TRA VÀ XỬ LÝ

Vá lỗ hổng trên Windows

Nếu máy tính của bạn đang cài một phần mềm diệt virus, cần phải update phần mềm diệt virus trước khi cập nhật bản vá (chỉ khi phần mềm diệt virus tương thích thì Microsoft mới cho update)

Hiện nay tất cả các phiên bản của phần mềm diệt virus Bkav 2018 đều tương thích với bản vá, người dùng khi cài đặt Bkav 2018 thì máy tính sẽ được tự động cập nhật bản vá của lỗ hổng này. Bạn có thể kiểm tra tính tương thích của các phần mềm khác tại đây.

Sau khi update, khởi động lại máy và sử dụng tool (Bkav.com.vn/Tool/MeltDownSpectreScan.exe) kiểm tra xem đã được bảo vệ chưa.

Microsoft đã cập nhật bản vá cho Meltdown, Spectre và nhiều lỗ hổng nghiêm trọng khác trong bản vá Tuesday (9/1/2018) cho mọi phiên bản Hệ điều hành (Windows 10/8.1/7, Server 2016/2012/2008). Windows XP và Vista dường như sẽ không được update. Người dùng nên bật chế độ tự động update và thực hiện kiểm tra và cài đặt các bản vá cho Windows.

Tool check lỗ hổng trên Linux

Để kiểm tra xem hai lỗ hổng đã được vá trên Linux chưa, người dùng có thể sử dụng mã script cung cấp tại https://github.com/speed47/spectre-meltdown-checker
Mã script sẽ kiểm tra xem hệ điều hành đã được cập nhật các biện pháp khắc phục lỗ hổng hay chưa.

Cách thực hiện:
1.   Bật quyền chạy cho file script:
chmod +x ./ spectre-meltdown-checker.sh
2.   Chạy file script với quyền root:
sudo ./spectre-meltdown-checker.sh

Nếu Script thông báo CVE-2017-5754: STATUS: VULNERABLE thì lỗ hổng Meltdown chưa được vá. Người dùng cần thực hiện tiếp các bước sau đây để update lỗ hổng.

3.    Update bản vá:

a.    sudo apt-get update

b.    sudo apt-get dist-upgrade

4.    Kiểm tra lại xem đã update thành công hay chưa:

sudo ./spectre-meltdown-checker.sh

Nếu Script thông báo CVE-2017-5754: STATUS: NOT VULNERABLE thì lỗ hổng Meltdown đã được vá

Chú ý: Spectre chưa có bản vá nên file script sẽ báo “Spectre Variant 1” và “Spectre Variant 2” là VULNERABLE dù đã thử update.

Update bản vá trên Ubuntu

Lỗ hổng Meltdown đã được vá trên các bản Ubuntu 17.10, 16.04, 14.04 và 12.04. Người dùng nên nhanh chóng update bản vá cho các hệ điều hành này. Còn Spectre vẫn chưa có bản vá, mà mới đang được thử nghiệm trên một số bản nhân Linux. Người dùng nên theo dõi thường xuyên các thông tin cập nhật trên trang sau: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

Cập nhật bản vá trên các thiết bị Apple

Apple đã cập nhật bản vá cho Meltdown và Spectre trên macOS High Sierra (10.13.2) và iOS (11.2.2)

Cập nhật bản vá trên Android

Google đã tung ra bản vá cho điện thoại Android của họ trong bản update security ngày 5/1/2018. Do đó, người dùng điện thoại Nexus, Pixel đã được bảo vệ. Tuy nhiên, đối với những sản phẩm Android của các hãng khác dường như vẫn chưa có thông tin chính thức về việc vá cho các lỗ hổng này.

Cập nhật bản vá cho các trình duyệt

Như đã trình bày, Meltdown và Spectre có khả năng bị khai thác qua trình duyệt, tức là chỉ cần truy cập web, người dùng cũng có thể bị ăn cắp dữ liệu cá nhân, các thông tin nhạy cảm trong máy tính của họ. Do đó, các trình duyệt đã tung ra bản update cho 2 lỗi này.

1. Firefox, Safari

Mozilla đã phát hành bản Firefox 57.0.4 để bảo vệ người dùng trước Meltdown và Spectre. Còn trên iOS và macOS, Safari cũng đã có bản vá.

2. Google Chrome

Đối với người dùng Google Chrome, bản vá chính thức đã được phát hành vào 23/1/2018 với Chrome 64. Hiện tại, để tự vệ trước các cuộc tấn công Meltdown/Spectre qua web, người dùng có thể kích hoạt tính năng Site Isolation, giúp việc khai thác các lỗ hổng này trở nên khó hơn:
1.    Copy chrome://flags/#enable-site-per-process vào thanh URL và nhấn Enter.
2.    Tìm dòng Strict Site Isolation và chọn Enable.
3.    Sau đó chọn Relauch để khởi động lại trình duyệt.

Update phần cứng

Để được bảo vệ toàn diện, người dùng còn cần cài đặt các bản vá firmware từ các nhà sản xuất thiết bị. Việc cập nhật firmware không thể được áp dụng thông qua Windows Update. Do đó, người dùng cần phải vào trực tiếp các trang hỗ trợ của nhà sản xuất tương ứng để cập nhật bản vá.

Người dùng cần thường xuyên kiểm tra các thông tin về lỗ hổng tại trang web của các nhà cung cấp thiết bị:

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK
Delll https://www.dell.com/support/meltdown-spectre
Fujitsu https://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html
HP https://support.hp.com/document/c05869091
Lenovo https://support.lenovo.com/us/en/solutions/len-18282
LG https://www.lg.com/us/support
Panasonic https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html
Samsung http://www.samsung.com/uk/support/intel_update/
Surface Surface Guidance to protect against speculative execution side-channel vulnerabilities
Toshiba http://go.toshiba.com/intel-side-channel
Vaio https://solutions.vaio.com/3316
FAQ

Vấn đề giảm hiệu năng CPU khi update các bản vá tạm thời

Theo đánh giá của chuyên gia, việc vá lỗi sẽ ít nhiều làm giảm hiệu năng của CPU, đặc biệt là trên Linux, CPU có thể giảm hiệu năng từ 5 đến 30%, tùy thuộc vào từng loại chip xử lý. Còn trên Windows, một số bài test cho thấy hiệu năng không bị giảm nhiều.

Để không bị giảm hiệu năng xử lý, các nhà sản xuất CPU cần phải hành động và chấp nhận thiết kế lại kiến trúc của CPU.

Update ngày 03/02/2018: Trong một số trường hợp ghi nhận thực tế, khi cài các bản vá các lỗ hổng này trên Windows, hiệu năng hệ thống đã giảm đáng kể, người dùng cần lưu ý vấn đề này nếu sau khi cập nhật bản vá mà thấy máy tính/server của mình bị chậm bất thường.

Source: Bkav

LEAVE A REPLY

Please enter your comment!
Please enter your name here