*PC: Personal Computer - Máy tính cá nhân nói chung (gồm máy tính để bàn và cả laptop).
Sự cố bảo mật được phát hiện bởi Mark Ermolov và Maxim Goryachy của trung tâm nghiên cứu Positive Technologies Research. Bằng cách lợi dụng lỗ hổng có trên vi xử lý Intel, tin tặc có thể tấn công và chiếm quyền kiểm soát máy tính của người dùng thông qua câu lệnh cmd.
Tuy nhiên, chỉ các thiết bị sử dụng vi xử lý Intel được sản xuất từ năm 2015 trở về sau mới nằm trong phạm vi tấn công. Lỗ hổng trên được tin tặc khai thác từ Server Platform Services, đây là dịch vụ quản lý máy chủ từ xa được Intel phát hành để giúp các quản trị viên trong công việc của họ.
Điểm nguy hiểm nhất chính là Server Platform Services được tích hợp trong 1 con chip độc lập của cụm CPU, do đó khi bị xâm nhập tin tặc sẽ chiếm quyền kiểm soát hệ thống.
Intel đã liên lạc với các đối tác sản xuất của mình để tìm cách khắc phục sớm nhất. Hướng dẫn vá lỗi sẽ do các công ty này chịu trách nhiệm phân phối đến người dùng. Hiện tại Dell và Lenovo đã hoàn thiện bản firmware vá lỗi, và sẽ phân phối rộng rãi đến toàn bộ người dùng trong thời gian sớm nhất có thể.
Danh sách các vi xử lý chịu ảnh hưởng từ lỗ hổng bảo mật Server Platform Services
- Intel Core i thế thứ 6 (Skylake), thứ 7 (Kaby Lake) và thứ 8 (Kaby Lake-R và Coffee Lake).
- Hàng loạt vi xử lý Xeon, bao gồm E3-1200 v5-v6, dòng Scalable và W.
- Vi xử lý Atom C3000, và series E3900 (thiết bị mạng, nhúng, Internet of Things).
- Vi xử lý dành cho điện toán di động: Apollo Lake Pentium và Celeron™ N, J.
Nguồn: arstechnica
Nguyễn Nhật