Contents

CPU của bạn có thể bị hack không?

Tất cả chúng ta đều biết những rủi ro của việc hack trực tuyến, có thể là thông qua ứng dụng, phương tiện truyền thông xã hội, các bản tải xuống tinh ranh, v.v. Nhưng bạn có biết rằng phần cứng máy tính của bạn cũng dễ bị hack?

Thật vậy, các thành phần phần cứng như bộ xử lý trung tâm (CPU) của một người rất dễ bị tấn công bởi những cá nhân bất chính. Tuy nhiên, câu hỏi đặt ra liên quan đến phương pháp được sử dụng để xâm phạm CPU và liệu có các biện pháp phòng ngừa để ngăn chặn những cuộc xâm nhập đó hay không.

CPU bị hack như thế nào?

Cần phải thừa nhận ngay từ đầu rằng việc xảy ra các hành vi khai thác dựa trên CPU là không phổ biến. Tuy nhiên, những lỗ hổng như vậy đã được xác định và điều tra nhiều lần trong quá khứ.

Lỗ hổng Meltdown và Spectre

Việc khai thác các lỗ hổng trong bộ xử lý máy tính, thường được gọi là “hack CPU”, có thể gây ra rủi ro bảo mật đáng kể cho các cá nhân và tổ chức. Một ví dụ điển hình là việc Project Zero của Google phát hiện ra lỗ hổng Meltdown vào tháng 1 năm 2018. Lỗ hổng này gây ra mối đe dọa tiềm tàng cho nhiều CPU và ảnh hưởng đến hàng triệu người dùng trên toàn thế giới.

Cùng thời điểm với việc phát hiện ra Meltdown, một mối đe dọa an ninh khác có tên Spectre đã gây chú ý. Loại lỗ hổng cụ thể này được coi là một trong những trường hợp ban đầu về lỗi CPU thực thi tạm thời. Cả Spectre và Meltdown đều gây rủi ro cho các bộ xử lý được sản xuất bởi các nhà sản xuất nổi tiếng như Apple, Intel, AMD và ARM. Điều quan trọng cần lưu ý là cả hai vấn đề này đều không thể quy cho một lỗ hổng đơn độc trong thiết kế phần cứng của CPU; đúng hơn, mỗi trong số chúng bao gồm một loạt các điểm không hoàn hảo riêng biệt.

Mối đe dọa chính liên quan đến lỗ hổng Meltdown và Spectre nằm ở khả năng truy cập và trích xuất trái phép thông tin nhạy cảm từ các thiết bị máy tính bị ảnh hưởng. Cụ thể, Spectre cho phép kẻ tấn công truy cập vào các vị trí tùy ý trong không gian bộ nhớ của bộ xử lý đã được chỉ định sử dụng cho một ứng dụng hoặc quy trình cụ thể, trong khi Meltdown cho phép đọc tất cả dữ liệu được lưu trữ trong bộ nhớ của hệ thống, bất kể mục đích hoặc mục đích dự định của nó. vị trí. Ngoài ra, mặc dù Spectre có khả năng nhắm mục tiêu vào nhiều chương trình phần mềm hơn, bao gồm cả ứng dụng riêng lẻ và chính hệ điều hành cơ bản, Meltdown cũng có thể ảnh hưởng đến chức năng và tính bảo mật của phần mềm đó.

Một mối quan tâm đáng chú ý liên quan đến Meltdown và Spectre nằm ở việc chúng nhắm mục tiêu vào CPU, vốn là những phần cứng phổ biến. Do đó, những lỗ hổng này có khả năng ảnh hưởng đến nhiều loại thiết bị ngoài máy tính cá nhân, bao gồm bộ định tuyến và hệ thống công nghệ thông minh.

Các lỗ hổng hiện có liên quan đến chính phần cứng, khiến chúng miễn nhiễm với các biện pháp khắc phục phù hợp thường được áp dụng cho các lỗi liên quan đến phần mềm. Do đó, những tác động của Meltdown và Spectre đòi hỏi phải có một cuộc đại tu toàn diện các thiết kế CPU sắp tới. May mắn thay, một số tiến bộ phần mềm nhất định đã góp phần làm giảm tác động của các cuộc tấn công này ở một mức độ nào đó.

Thật vậy, tình hình càng trở nên đáng lo ngại hơn vào giữa năm 2022 khi các nhà nghiên cứu phát hiện ra một lỗ hổng bảo mật mới liên quan đến việc thao túng tần số CPU.

Cuộc tấn công Hertzbleed năm 2022

/vi/images/cpu-held-1.jpg

Trong nghiên cứu năm 2022 do nhiều nhà nghiên cứu thực hiện, người ta phát hiện ra rằng một hình thức tấn công kênh bên có thể được tiến hành trên CPU khi chúng thực hiện một chức năng. Khi bộ xử lý thực hiện một hành động, sự thay đổi tần số sẽ xảy ra trong đồng hồ CPU. Các yếu tố khác, như ép xung và quá nhiệt, cũng có thể gây ra thay đổi tần số.

Thay đổi tần số động, một thuật ngữ kỹ thuật dùng để chỉ sự thay đổi tần số trong một quy trình nhất định, có thể được các tác nhân độc hại phân tích để phân biệt bản chất của thông tin được truyền giữa các thành phần A và B nhằm đạt được các mục tiêu chức năng cụ thể.

Một loạt các cuộc tấn công được gọi chung là “Hertzbleed” có thể áp dụng cho nhiều bộ xử lý dựa trên Intel cũng như nhiều bộ xử lý AMD. Đáng chú ý là một số lượng đáng kể các cá nhân trên toàn cầu dễ bị tổn thương trước các cuộc tấn công như vậy.

Điều đáng chú ý là tính đến thời điểm hiện tại, các cuộc tấn công Hertzbleed vẫn hoàn toàn mang tính suy đoán và giả thuyết, không có trường hợp nào được biết đến về việc chúng được thực hiện bởi các thực thể độc ác. Tuy nhiên, không thể loại trừ khả năng những sự cố như vậy có thể xảy ra trong tương lai gần.

Tránh bị hack CPU

Đảm bảo tính bảo mật của bộ xử lý trung tâm (CPU) không nhất thiết đồng nghĩa với việc bảo vệ các ứng dụng hoặc hệ điều hành. Ngược lại, các mối đe dọa dựa trên phần cứng thường gặp khó khăn trong việc chống lại vì phần cứng không thể được cập nhật bằng các bản vá phần mềm.

Thật vậy, việc duy trì hệ điều hành cập nhật là một phương tiện hiệu quả để bảo vệ bộ xử lý trung tâm của một người trước các mối đe dọa tiềm ẩn. Bằng cách cài đặt các bản cập nhật do nhà sản xuất CPU phát hành để ứng phó với các lỗ hổng được phát hiện, các cá nhân có thể đảm bảo sự bảo vệ liên tục của mình.

Việc kết hợp nâng cấp phần mềm có thể chống lại các vi phạm an ninh một cách hiệu quả xuất phát từ các điểm yếu và các cuộc tấn công ngang. Điều quan trọng là phải luôn cảnh giác với những cập nhật này trong một khoảng thời gian dài.

Việc hack CPU là bất thường nhưng nguy hiểm

Mặc dù lừa đảo, ransomware và phần mềm gián điệp đại diện cho một số vectơ tấn công phổ biến hiện đang được quan sát thấy trong lĩnh vực không gian mạng, nhưng sẽ là thiếu thận trọng khi bỏ qua sự tồn tại của các hình thức khai thác thay thế, chẳng hạn như các hình thức nhắm mục tiêu vào các đơn vị xử lý trung tâm (CPU). Do một tỷ lệ đáng kể các cá nhân sở hữu nhiều thiết bị công nghệ chứa nhiều CPU, nên việc duy trì tính bảo mật của chúng đòi hỏi phải tuân thủ việc nâng cấp phần mềm kịp thời.