Chuyên gia bảo mật làm việc cho Google Daniel Moghimi đã phát hiện một lỗ hổng bảo mật nghiêm trọng tồn tại trên loạt chip của hãng Intel, từ phiên bản chip thế hệ thứ 6 (mang tên mã Skylake, ra mắt vào năm 2015) đến chip thế hệ thứ 11 (mang tên mã Rocket Lake và Tiger Lake, ra mắt vào năm 2019).
Thông qua lỗ hổng bảo mật mang tên gọi Downfall này, tin tặc có thể sử dụng các phần mềm độc hại để tấn công từ xa máy tính cá nhân và máy chủ đang sử dụng loại chip Intel bị ảnh hưởng, từ đó có thể mã hóa dữ liệu, đánh cắp mật khẩu đăng nhập và lấy cắp các dữ liệu riêng tư trên máy tính của người dùng.
Daniel Moghimi đã trình diễn tấn công máy tính dùng chip Intel thông qua lỗ hổng bảo mật Downfall tại Hội nghị bảo mật BlackHat diễn ra vào ngày 9/8 và Hội nghị bảo mật USENIX Security Symposium vào ngày 11/8 vừa qua.
Ông Moghimi đã thông báo cho Intel về vấn đề và công ty đã gửi một bản cập nhật để khắc phục sự cố. Tuy nhiên lỗ hổng này có thể đã ảnh hưởng đến “hàng tỉ máy tính cá nhân và đám mây”, Google cho biết.
Các nhà nghiên cứu đã viết trong một bài đăng trên blog: “Nếu Google không phát hiện ra những lỗ hổng này mà thay vào đó là các đối thủ, chúng sẽ cho phép những kẻ tấn công xâm phạm người dùng Internet".
Theo lý thuyết, hacker phải sử dụng cùng một hệ thống máy tính hoặc phải xâm nhập trực tiếp vào chip để đánh cắp dữ liệu. Tuy nhiên, thông qua Downfall, kẻ xấu có thể tấn công từ xa, chỉ cần dùng chung một dịch vụ điện toán đám mây. Moghimi cho biết đã thử nghiệm và nhận thấy Downfall có thể được sử dụng để đánh cắp các khóa mã hóa trên dữ liệu đám mây từ những người dùng khác trên một máy chủ nhất định.
Intel xác nhận đã vá lỗ hổng Downfall sau khi nhận thông báo từ Moghimi. Trên trang hỗ trợ, hãng liệt kê một loạt dòng CPU gặp lỗi gồm Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake và Tiger Lake. Có nghĩa, các mẫu chip Core từ thế hệ thứ 6 đến thế hệ thứ 11 cho máy tính đều bị ảnh hưởng.
Theo Intel, người dùng đang sử dụng các dòng chip bị ảnh hưởng có thể tải bản cập nhật về cho thiết bị. Tuy nhiên, bản sửa lỗi có thể khiến hiệu năng chip giảm tới 50%. Hãng cũng bổ sung "cơ chế từ chối" để vô hiệu hóa bản cập nhật nếu ưu tiên tốc độ, nhưng ông Moghimi cho rằng người dùng không nên kích hoạt nếu ưu tiên sự an toàn.
Cụ thể, công ty chuyên trải nghiệm và đánh giá hiệu suất phần cứng Phoronix đã cài đặt bản vá lỗi bảo mật Downfall trên 3 máy tính sử dụng chip Intel Xeon Platinum 8380, Xeon Gold 6226R và Core i7-1165G7. Trong 3 chip được thử nghiệm, chỉ có Intel Core i7-1165G7 là được sử dụng trên máy tính cá nhân, 2 chip còn lại được dùng cho máy chủ.
Quá trình thử nghiệm của Phoronix được thực hiện trên máy tính chạy hệ điều hành Linux.
Kết quả thử nghiệm cho thấy chip CPU Xeon Platinum 8380 và chip Xeon Gold 6226R bị giảm hiệu suất từ 6% đến 33% so với trước khi cài bản vá lỗi, còn chip Core i7-1165G7 bị giảm hiệu suất từ 11 đến 39% tùy thuộc vào tác vụ hoạt động trên máy tính.
Sau khi Phoronix công bố kết quả thử nghiệm, Intel đã lên tiếng xác nhận bản vá lỗi bảo mật Downfall sẽ làm giảm hiệu suất hoạt động của máy tính, nhưng chỉ với một vài phần mềm và tác vụ nhất định, chẳng hạn quá trình xử lý đồ họa hoặc sử dụng phần mềm chỉnh sửa video.
Như vậy, người dùng sẽ phải đứng trước một quyết định khiến họ "đau đầu", đó là cập nhật bản vá lỗi để tránh bị tấn công thông qua lỗi bảo mật Downfall, hoặc bỏ qua bản vá lỗi này để giữ nguyên hiệu suất hoạt động của máy tính.
Các chuyên gia bảo mật cho biết người dùng có thể cân nhắc để đưa ra quyết định phù hợp. Nếu sử dụng máy tính một cách cẩn trọng, người dùng có thể tạm thời bỏ qua bản vá lỗi do Intel phát hành.
Tuy nhiên, Daniel Moghimi - người đã phát hiện ra lỗi bảo mật Downfall - khuyến nghị người dùng cần lập tức cập nhật bản vá lỗi vì đây là một lỗ hổng nguy hiểm.