Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 07

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 07

Tác giả: Nguyễn Ngọc Mai
16:49 23/07/2025

I. Các lỗ hổng bảo mật được công bố trong tháng 07

1. Microsoft  

Vào tháng 07/2025, Microsoft đã công bố các bản cập nhật bảo mật cho 137 lỗ hổng, trong đó có một lỗ hổng đang bị khai thác tích cực và một lỗ hổng khác đã được công bố công khai.  

Bản vá Patch Tuesday lần này cũng khắc phục mười bốn lỗ hổng "Nghiêm trọng", trong đó bao gồm: 10 lỗ hổng thực thi mã từ xa (Remote Code Execution – RCE), 1 lỗ hổng rò rỉ thông tin (Information Disclosure), 2 lỗ hổng kênh bên (Side Channel Attack) liên quan đến AMD.  

Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây:  

  • 53 lỗ hổng leo thang đặc quyền  
  • 8 lỗ hổng bỏ qua tính năng bảo mật  
  • 41 lỗ hổng thực thi mã từ xa  
  • 18 lỗ hổng tiết lộ thông tin  
  • 6 lỗ hổng tấn công từ chối dịch vụ  
  • 4 lỗ hổng giả mạo  

Những con số này không bao gồm bốn sự cố liên quan đến Mariner và ba sự cố liên quan đến Microsoft Edge đã được khắc phục vào đầu tháng này.  

Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành, bạn có thể xem lại các bài viết chuyên sâu của chúng tôi về bản cập nhật tích lũy KB5062553 & KB5062552 của Windows 11bản cập nhật tích lũy KB5062554 của Windows 10  

Lỗ hổng zero-day được công bố công khai là:  

CVE-2025-49719 - Lỗ hổng tiết lộ thông tin của Microsoft SQL Server  

  • Microsoft đã sửa lỗi trong Microsoft SQL Server có thể cho phép kẻ tấn công từ xa, không xác thực truy cập dữ liệu từ bộ nhớ chưa được khởi tạo.  
  • Microsoft giải thích: "Xác thực đầu vào không đúng cách trong SQL Server cho phép kẻ tấn công trái phép tiết lộ thông tin qua mạng".  
  • Quản trị viên có thể khắc phục lỗi bằng cách cài đặt phiên bản mới nhất của Microsoft SQL Server và cài đặt Trình điều khiển Microsoft OLE DB 18 hoặc 19.  
  • Microsoft cho biết Vladimir Aleksic của Microsoft là người phát hiện ra lỗ hổng này và không cung cấp thông tin chi tiết về cách lỗ hổng này được công bố rộng rãi.  

Mặc dù chỉ có một lỗ hổng zero-day trong Bản vá lỗi thứ Ba này, Microsoft đã sửa nhiều lỗi thực thi mã từ xa nghiêm trọng trong Microsoft Office có thể bị khai thác chỉ bằng cách mở một tài liệu được thiết kế đặc biệt hoặc khi xem qua khung xem trước.  

Các bản cập nhật bảo mật từ các hãng khác trong tháng 07/2025 

Các nhà cung cấp khác đã phát hành bản cập nhật hoặc khuyến cáo vào tháng 7 năm 2025 bao gồm:  

AMD đã tiết lộ các cuộc tấn công lập lịch tạm thời mới dựa trên báo cáo của Microsoft có tiêu đề " Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks ".   

Cisco đã phát hành nhiều bản vá trong tháng này, bao gồm bản vá cho thông tin xác thực SSH gốc được mã hóa cứng trong Unified CM.  

Fortinet đã phát hành bản cập nhật bảo mật cho nhiều sản phẩm, bao gồm FortiOS, FortiManager, FortiSandbox, FortiIsolator và FortiProxy.   

Google đã phát hành bản cập nhật bảo mật cho Google Chrome để khắc phục lỗ hổng zero-day đang bị khai thác mạnh mẽ, được xác định là CVE-2025-6554. Google chưa phát hành bất kỳ bản vá bảo mật Android nào trong Bản tin bảo mật Android tháng 7 năm 2025. 

Grafana đã phát hành bản sửa lỗi bảo mật cho bốn lỗ hổng bảo mật của Chromium trong plugin Grafana Image Renderer và Synthetic Monitoring Agent.   

Ivanti đã phát hành bản cập nhật bảo mật cho các lỗ hổng trong Ivanti Connect Secure và Policy Secure, Ivanti EPMM và Ivanti EPM. Chưa có lỗ hổng nào trong số này được báo cáo là bị khai thác tích cực.  

SAP đã phát hành bản cập nhật bảo mật tháng 7 cho nhiều sản phẩm, bao gồm nâng cấp lỗ hổng trước đó (CVE-2025-30012) trong SAP Supplier Relationship Management lên mức đánh giá 10/10.  

Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 7 năm 2025  

Tag   CVE ID   CVE Title   Severity  
AMD L1 Data Queue   CVE-2025-36357   AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue   Critical  
AMD Store Queue   CVE-2025-36350   AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue   Critical  
Microsoft Office   CVE-2025-49697   Microsoft Office Remote Code Execution Vulnerability   Critical  
Microsoft Office   CVE-2025-49695   Microsoft Office Remote Code Execution Vulnerability   Critical  
Microsoft Office   CVE-2025-49696   Microsoft Office Remote Code Execution Vulnerability   Critical  
Microsoft Office   CVE-2025-49702   Microsoft Office Remote Code Execution Vulnerability   Critical  
Microsoft Office SharePoint   CVE-2025-49704   Microsoft SharePoint Remote Code Execution Vulnerability   Critical  
Microsoft Office Word   CVE-2025-49703   Microsoft Word Remote Code Execution Vulnerability   Critical  
Microsoft Office Word   CVE-2025-49698   Microsoft Word Remote Code Execution Vulnerability   Critical  

Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.  

2. Linux

  • CVE-2025-38347 Deadlock khi xử lý inode trong hệ thống tập tin F2FS  

Lỗ hổng CVE-2025-38347 trong nhân Linux ảnh hưởng đến hệ thống tập tin F2FS, gây ra tình trạng deadlock khi inode và trường xattr_nid trỏ về cùng một giá trị. Khi tạo tệp mới bằng mknod, hệ thống cố gắng khóa cùng một trang inode hai lần do quy trình xử lý ACL và thuộc tính mở rộng (xattr), khiến tiến trình bị treo. Lỗi được phát hiện bởi syzbot và đã được vá bằng cách bổ sung kiểm tra hợp lệ (sanity check) cho giá trị ino và xnid. Lỗ hổng được công bố ngày 10/07/2025 và ảnh hưởng đến kernel từ phiên bản 6.14.0-rc7.  

  • CVE-2025-38338 – Lỗi mở khóa hai lần trong nfs_return_empty_folio() gây treo kernel khi đọc qua NFS  

Lỗ hổng CVE-2025-38338 ảnh hưởng đến nhân Linux liên quan đến hệ thống tập tin NFS khi đọc tệp đang bị client khác cắt bớt (truncate). Lỗi nằm ở việc hàm nfs_return_empty_folio() gọi folio_unlock() hai lần, dẫn đến xung đột trạng thái khóa trang (PG_locked). Trong một số tình huống hiếm, điều này gây cảnh báo kernel hoặc khiến tiến trình bị treo vĩnh viễn tại folio_wait_bit_common() do không có thực thể nào giữ khóa nhưng trạng thái vẫn bị đánh dấu là "đang khóa". Nguyên nhân là thiếu kiểm tra nfs_netfs_folio_unlock() trong nfs_return_empty_folio() khi fscache được bật. Lỗi được đánh giá mức nguy hiểm cao (CVSS 7.0) và đã được vá ngày 10/07/2025.  

  • CVE-2025-38328 – Thiếu kiểm tra lỗi trong jffs2_prealloc_raw_node_refs() dẫn đến lỗi truy cập con trỏ NULL  

Lỗ hổng CVE-2025-38328 ảnh hưởng đến hệ thống tập tin JFFS2 trong nhân Linux, xuất phát từ việc không kiểm tra kết quả trả về của hàm jffs2_prealloc_raw_node_refs() tại một số vị trí trong mã nguồn. Điều này khiến kernel tiếp tục xử lý với con trỏ chưa được cấp phát hợp lệ, dẫn đến lỗi truy cập con trỏ NULL (null pointer dereference). Lỗi được phát hiện bởi Linux Verification Center thông qua công cụ fuzzing Syzkaller và đã được khắc phục bằng cách bổ sung xử lý lỗi và trả về phù hợp. Lỗ hổng ảnh hưởng đến kernel phiên bản 5.10.234 và được công bố vào tháng 7/2025.  

  • CVE-2025-38236 – Lỗi sử dụng sau giải phóng (use-after-free) trong unix_stream_read_generic() do các sk_buff OOB đã tiêu thụ liên tiếp trong socket AF_UNIX  

Lỗ hổng CVE-2025-38236 ảnh hưởng đến giao thức UNIX domain socket (af_unix) trong nhân Linux, liên quan đến việc xử lý dữ liệu out-of-band (OOB) trong các socket dạng SOCK_STREAM. Khi người dùng liên tiếp gửi và nhận dữ liệu OOB, hệ thống có thể để lại các sk_buff (skb) OOB đã tiêu thụ (consumed) mà không giải phóng đúng cách. Điều này dẫn đến lỗi use-after-free, gây hỏng bộ nhớ hoặc treo tiến trình khi các hàm như recv() hoặc ioctl() truy cập vào vùng nhớ đã bị giải phóng. Lỗi được phát hiện qua một đoạn Python đơn giản và đã được khắc phục bằng cách tránh để lại liên tiếp các skb OOB đã tiêu thụ trong hàng đợi nhận. Lỗ hổng được công bố ngày 08/07/2025 và được phân loại thuộc nhóm Memory Corruption.  

  • CVE-2025-38169 – Lỗi ghi đè trạng thái FPSIMD của kernel trên ARM64 khi chuyển ngữ cảnh có SME  

Lỗ hổng CVE-2025-38169 ảnh hưởng đến nhân Linux trên kiến trúc ARM64, liên quan đến bộ xử lý có hỗ trợ SME (Scalable Matrix Extension). Trong một số tình huống, khi CPU đang ở chế độ streaming SVE mode và thực hiện chuyển ngữ cảnh (context switch) sang một luồng có sử dụng kernel FPSIMD, hàm fpsimd_thread_switch() có thể khôi phục trạng thái FPSIMD trước khi thoát khỏi chế độ streaming SVE.  

Việc này dẫn đến câu lệnh SMSTOP được thực thi sau khi khôi phục, làm phần cứng thiết lập lại (reset) các thanh ghi liên quan (FPSIMD/SVE/SME), từ đó ghi đè (clobber) trạng thái FPSIMD vừa được nạp, gây sai lệch hoặc lỗi hệ thống.  

Lỗi đã được khắc phục bằng cách thay đổi thứ tự lệnh: gọi fpsimd_flush_cpu_state() trước khi khôi phục trạng thái FPSIMD.  

  • Ảnh hưởng: Chỉ trên hệ thống ARM64 có SME.  
  • Tác động: Làm hỏng trạng thái thanh ghi SIMD/FPSIMD trong kernel.  
  • Ngày công bố: 03/07/2025.  
  • Tình trạng: Đã được vá.  

Chi tiết về các lỗ hổng có thể xem tại Advisories

3. VMware

CVE-2025-22249 - Lỗi XSS dạng DOM trong VMware Aria Automation cho phép đánh cắp access token  

  • CVE-2025-22249 là một lỗ hổng DOM-based Cross-Site Scripting (XSS) trong VMware Aria Automation. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo một URL độc hại và dụ người dùng đã đăng nhập nhấp vào liên kết đó, từ đó đánh cắp access token của người dùng.  
  • Lỗ hổng tồn tại do ứng dụng không trung hòa đúng cách đầu vào người dùng khi hiển thị trên trình duyệt (CWE-79). 
    Mức độ nghiêm trọng được đánh giá là Cao (CVSS 8.2), yêu cầu người dùng nhấp chuột nhưng không cần xác thực.  
  • Các phiên bản chịu ảnh hưởng: VMware Aria Automation từ phiên bản 4.0 đến trước 8.18.1 patch 2; VMware Cloud Foundation; VMware Telco Cloud Platform.
  • Tác động: Rò rỉ thông tin (C:H), làm sai lệch (I:L), không ảnh hưởng sẵn sàng (A:N)  
  • Cách phòng tránh: Cập nhật lên VMware Aria Automation 8.18.1 Patch 2 hoặc mới hơn.  
  • Nguy cơ chính: Đánh cắp quyền truy cập qua access token bằng kỹ thuật social engineering.  

Chi tiết về các bản vá có thể xem tại Advisories 

II. Một số sự kiện an ninh mạng đáng chú ý. 

1. Lỗ hổng trên Google Gemini cho phép tóm tắt email thành công cụ lừa đảo 

Google Gemini for Workspace có thể bị khai thác để tạo các bản tóm tắt email trông hợp pháp nhưng lại chứa các chỉ dẫn hoặc cảnh báo độc hại, nhằm dẫn người dùng đến các trang web lừa đảo mà không cần sử dụng tệp đính kèm hoặc liên kết trực tiếp. Cuộc tấn công này tận dụng prompt injection gián tiếp, được ẩn bên trong email và được Gemini tuân theo khi tạo tóm tắt email. Mặc dù các cuộc tấn công dạng prompt injection tương tự đã được báo cáo từ năm 2024 và Google đã triển khai các biện pháp để chặn phản hồi gây hiểu lầm, nhưng kỹ thuật này vẫn có thể thực hiện thành công.  

Tấn công thông qua Gemini  

Một cuộc tấn công prompt-injection vào mô hình Gemini của Google đã được tiết lộ thông qua 0din, chương trình săn lỗi (bug bounty) cho công cụ AI của Mozilla, do nhà nghiên cứu Marco Figueroa, Quản lý chương trình GenAI Bug Bounty tại Mozilla, báo cáo.  

Quá trình này bao gồm việc tạo một email chứa chỉ thị ẩn cho Gemini. Kẻ tấn công có thể ẩn chỉ thị độc hại trong phần cuối nội dung email, bằng cách dùng HTML và CSS để đặt kích thước chữ bằng 0 và màu chữ trắng.  

Tạo email độc hại  

Chỉ thị này sẽ không hiển thị trên Gmail, và vì email không có tệp đính kèm hay liên kết, nên khả năng cao sẽ vượt qua các bộ lọc và vào hộp thư của nạn nhân. Nếu người nhận mở email và yêu cầu Gemini tạo bản tóm tắt, công cụ AI của Google sẽ phân tích cả chỉ thị ẩn đó và thực hiện theo. Một ví dụ được Figueroa cung cấp cho thấy Gemini đã tuân thủ chỉ thị ẩn, tạo ra thông báo bảo mật sai lệch rằng mật khẩu Gmail của người dùng đã bị lộ, kèm theo số điện thoại hỗ trợ giả mạo.  

Giải pháp giảm thiểu  

Figueroa đã đưa ra một số phương pháp mà các nhóm bảo mật có thể áp dụng để ngăn chặn các cuộc tấn công dạng này như:  

  • Loại bỏ, trung hòa hoặc bỏ qua nội dung được định dạng để ẩn trong email.  
  • Thêm bộ lọc hậu xử lý (post-processing) để quét kết quả Gemini nhằm phát hiện các thông điệp khẩn, URL hoặc số điện thoại, từ đó gắn cờ để xem xét thêm.  

Người dùng cũng nên lưu ý rằng các bản tóm tắt từ Gemini không nên được xem là thông tin xác thực tuyệt đối về cảnh báo bảo mật.  

Phản hồi của Google  

BleepingComputer đã liên hệ Google để hỏi về các biện pháp bảo vệ. Người phát ngôn Google cho biết công ty đang tăng cường bảo vệ thông qua các cuộc diễn tập red-team, huấn luyện mô hình để chống lại các cuộc tấn công dạng này. Họ cũng nói rõ rằng một số biện pháp giảm thiểu đang trong quá trình triển khai. Đồng thời cho biết chưa phát hiện vụ việc nào lạm dụng Gemini theo cách được báo cáo bởi Figueroa. 

2. Tin tặc đang khai thác lỗ hổng RCE nghiêm trọng trong Wing FTP Server 

Tin tặc đã bắt đầu khai thác một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong Wing FTP Server chỉ một ngày sau khi các chi tiết kỹ thuật về lỗ hổng này được công khai. Cuộc tấn công quan sát được đã chạy nhiều lệnh dò quét và trinh sát, sau đó thiết lập sự tồn tại lâu dài (persistence) bằng cách tạo người dùng mới.  

Lỗ hổng trong Wing FTP Server được khai thác có mã CVE-2025-47812, đã nhận điểm mức độ nghiêm trọng cao nhất. Đây là sự kết hợp của lỗi null byte và chèn mã Lua, cho phép kẻ tấn công từ xa chưa xác thực có thể thực thi mã với quyền cao nhất trên hệ thống (root/SYSTEM).  

Về Wing FTP Server  

Wing FTP Server là giải pháp mạnh mẽ để quản lý truyền tệp an toàn, có khả năng thực thi script Lua, được sử dụng rộng rãi trong các doanh nghiệp và tổ chức SMB.  

Vào ngày 30 tháng 6, nhà nghiên cứu bảo mật Julien Ahrens đã công bố phân tích kỹ thuật về CVE-2025-47812, giải thích rằng lỗi bắt nguồn từ:  

  • Cách xử lý không an toàn với null-terminated strings trong C++,  
  • Và kiểm soát đầu vào không đầy đủ trong Lua.  

Nhà nghiên cứu đã chứng minh cách một null byte trong trường tên người dùng có thể vượt qua kiểm tra xác thực và chèn mã Lua vào tệp session. Khi server thực thi các tệp session này, kẻ tấn công có thể thực hiện thực thi mã tùy ý với quyền root/SYSTEM.  

Các lỗ hổng khác  

Cùng với CVE-2025-47812, nhà nghiên cứu còn công bố 3 lỗ hổng khác trong Wing FTP gồm:  

  • CVE-2025-27889: Cho phép rò rỉ mật khẩu người dùng qua URL giả mạo do mật khẩu được nhúng không an toàn trong biến JavaScript location.  
  • CVE-2025-47811: Wing FTP chạy với quyền root/SYSTEM mặc định, không sandbox hay hạ quyền, khiến RCE trở nên nguy hiểm hơn.  
  • CVE-2025-47813: Cung cấp cookie UID quá dài có thể tiết lộ đường dẫn hệ thống tệp.  

Tất cả các lỗi này ảnh hưởng đến Wing FTP bản 7.4.3 trở về trước. Nhà cung cấp đã phát hành bản vá 7.4.4 vào ngày 14 tháng 5 năm 2025, ngoại trừ CVE-2025-47811 vì được đánh giá là không quan trọng.  

Khai thác thực tế  

Nhóm nghiên cứu của Huntress đã tạo PoC exploit cho CVE-2025-47812 và cho thấy cách hacker có thể khai thác lỗ hổng này. Họ phát hiện vào ngày 1 tháng 7, chỉ một ngày sau khi thông tin kỹ thuật được công khai, ít nhất một kẻ tấn công đã khai thác lỗ hổng này ở một khách hàng của họ. Kẻ tấn công đã gửi các yêu cầu đăng nhập lỗi (malformed) với tên người dùng chứa null byte, nhắm mục tiêu loginok.html. Các đầu vào này tạo ra tệp session .lua chứa mã Lua độc hại trên server. Mã Lua này giải mã một payload hex rồi chạy nó qua cmd.exe, sử dụng certutil để tải phần mềm độc hại từ xa và thực thi. Huntress cũng thấy rằng cùng một máy chủ Wing FTP bị nhắm mục tiêu bởi 5 địa chỉ IP khác nhau trong thời gian ngắn, cho thấy đang có các chiến dịch quét diện rộng. Các lệnh được quan sát bao gồm trinh sát, thiết lập persistence và trích xuất dữ liệu bằng cURL & webhook. Huntress cho biết hacker đã thất bại, có thể do không thành thạo hoặc bị Microsoft Defender ngăn chặn. Tuy vậy, dấu hiệu khai thác rõ ràng đã được ghi nhận.  

FPT Cloud khuyến nghị người dùng nên: 

  • Nâng cấp ngay lên Wing FTP bản 7.4.4 để khắc phục.  
  • Nếu chưa thể nâng cấp, cần tắt hoặc hạn chế HTTP/HTTPS vào cổng web Wing FTP; vô hiệu hoá đăng nhập ẩn danh và giám sát thư mục session để phát hiện các tệp đáng ngờ

3. Chiến dịch tấn công gián điệp ‘Batavia’ 

Một loại phần mềm gián điệp Windows (spyware) mới chưa từng được ghi nhận trước đây, có tên Batavia, đã được phát hiện đang nhắm vào hàng chục doanh nghiệp công nghiệp lớn tại Nga. Chiến dịch này lợi dụng các email phishing giả mạo hợp đồng để đánh lừa nạn nhân mở tệp độc hại.  

Các chuyên gia từ Kaspersky cho biết, hoạt động này đã bắt đầu từ ít nhất tháng 7 năm ngoái (2024) và vẫn đang tiếp tục diễn ra. Đặc biệt, từ tháng 1/2025, chiến dịch đã tăng mạnh và đạt đỉnh vào cuối tháng 2/2025.  

Cách tấn công (attack chain) của Batavia  

Chiến dịch Batavia diễn ra qua nhiều giai đoạn. Đầu tiên, nạn nhân nhận được email lừa đảo (phishing) có tiêu đề liên quan đến hợp đồng, trong đó chứa một đường link được ngụy trang khéo léo.  

Khi nạn nhân bấm vào link, họ sẽ tải về một file nén chứa script Visual Basic Encoded (.VBE). Khi file script này được mở, nó sẽ thu thập thông tin hệ thống của nạn nhân và gửi về máy chủ điều khiển (C2) của kẻ tấn công.  

Sau đó, script tải về payload thứ hai là một tập tin thực thi Delphi có tên WebView.exe từ oblast-ru[.]com.  

Giai đoạn thu thập thông tin  

WebView.exe thực hiện hai nhiệm vụ song song:  

  • Hiển thị một hợp đồng giả mạo trên màn hình, khiến nạn nhân nghĩ họ đang mở đúng tệp tài liệu.  
  • Âm thầm thu thập các dữ liệu như log hệ thống, tài liệu quan trọng, chụp ảnh màn hình, rồi gửi lên máy chủ ru-exchange[.]com. 

Để tránh việc tải trùng lặp, malware dùng hash của 40,000 byte đầu tiên của file để xác định file đã được tải lên trước đó hay chưa. 

Mở rộng thu thập với payload tiếp theo  

Ở giai đoạn ba, malware tải thêm một tập tin thực thi nữa tên javav.exe, được lập trình bằng C++. Tập tin này:  

  • Tự thêm shortcut vào thư mục khởi động của Windows, đảm bảo sẽ được thực thi khi máy tính bật lên.  
  • Thu thập thêm nhiều loại dữ liệu hơn như: hình ảnh, file thuyết trình, email, tệp nén, bảng tính, file TXT và RTF.  

Ngoài ra, các nhà nghiên cứu còn phát hiện dấu vết dẫn tới một payload tiềm năng thứ tư tên windowsmsg.exe, có thể mở rộng cuộc tấn công, nhưng hiện tại họ chưa thu được mẫu để phân tích chi tiết. 

4. NVIDIA khuyến nghị kích hoạt ECC để chống Rowhammer trên GPU GDDR6 

NVIDIA vừa đưa ra hướng dẫn bảo mật, yêu cầu người dùng kích hoạt tính năng System Level ECC (Error-Correcting Code) để bảo vệ GPU dùng bộ nhớ GDDR6 khỏi các cuộc tấn công Rowhammer.  

Khuyến nghị này được nhấn mạnh sau khi nhóm nghiên cứu tại Đại học Toronto công bố kết quả tấn công thành công Rowhammer trên GPU NVIDIA A6000.  

Tấn công GPU bằng Rowhammer  

  • Các nhà nghiên cứu chạy công cụ GPUHammer trên NVIDIA RTX A6000 (48GB GDDR6) và phát hiện 8 lỗi lật bit (bit-flip) trên cả 4 DRAM banks.  
  • Số lần kích hoạt tối thiểu để gây lỗi (TRH) là ~12.000, gần với kết quả từng thấy trên DDR4.  
  • Lần đầu tiên, họ cũng thực hiện thành công tấn công làm giảm độ chính xác mô hình ML (machine learning) bằng Rowhammer trên GPU.  

Rowhammer là gì và nguy hiểm thế nào?  

  • Rowhammer là lỗi phần cứng xuất phát từ việc các ô nhớ DRAM đặt quá gần nhau.  
  • Bằng cách liên tục đọc/ghi một hàng bộ nhớ, có thể khiến dữ liệu ở các ô kế bên bị lật từ 1 thành 0 hoặc ngược lại.  
  • Hậu quả có thể dẫn tới: Làm hỏng dữ liệu; từ chối dịch vụ (DoS) hoặc thậm chí leo thang đặc quyền  
  • Giải pháp: Bật System Level ECC  
  • ECC hoạt động bằng cách thêm các bit kiểm tra, cho phép tự động sửa lỗi 1-bit, giúp đảm bảo độ chính xác và tin cậy của dữ liệu.  
  • Với các GPU workstation & data center xử lý khối lượng lớn dữ liệu AI, bật ECC là rất quan trọng để tránh sai số nghiêm trọng 

GPU nào cần bật ECC?  

NVIDIA khuyến nghị kích hoạt System Level ECC trên các GPU sau:  

Data Center GPUs:  

  • Ampere: A100, A40, A30, A16, A10, A2, A800  
  • Ada: L40S, L40, L4  
  • Hopper: H100, H200, GH200, H20, H800  
  • Blackwell: GB200, B200, B100  
  • Turing: T1000, T600, T400, T4  
  • Volta: Tesla V100, V100S  

Workstation GPUs:  

  • Ampere RTX: A6000, A5000, A4500, A4000, A2000, A1000, A400  
  • Ada RTX: 6000, 5000, 4500, 4000, 4000 SFF, 2000  
  • Blackwell RTX PRO  
  • Turing RTX: 8000, 6000, 5000, 4000  
  • Volta: Quadro GV100  

Embedded / Industrial:  

  • Jetson AGX Orin Industrial, IGX Orin  

Ngoài ra, các GPU mới hơn như dòng Blackwell RTX 50 Series, GB200, B200, B100 và Hopper H100, H200, GH200 đã có ECC tích hợp trong chip, không cần cấu hình thêm.  

Hiệu năng và thực tế tấn công  

Theo nhà nghiên cứu Saileshwar, bật ECC có thể gây:  

  • Giảm 10% hiệu suất inference ML,  
  • Mất 6.5% dung lượng VRAM khả dụng.  

Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưukhôi phục dữ liệu tức thời, an toàn và toàn vẹn.   

Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây. 

Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud
Fanpage: https://www.facebook.com/fptsmartcloud/
Email: [email protected]
Hotline: 1900 638 399