1 คะแนน โดย GN⁺ 2023-08-09 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • บทความเกี่ยวกับช่องโหว่ร้ายแรง CVE-2022-40982 ที่ถูกค้นพบในโปรเซสเซอร์สมัยใหม่หลายพันล้านตัวที่ใช้งานทั้งบนคอมพิวเตอร์ส่วนบุคคลและระบบคลาวด์
  • ช่องโหว่นี้มีชื่อว่า "Downfall" และทำให้ผู้ใช้สามารถเข้าถึงและขโมยข้อมูลของผู้ใช้รายอื่นที่ใช้คอมพิวเตอร์เครื่องเดียวกันได้
  • ช่องโหว่นี้เกิดจากฟีเจอร์เพิ่มประสิทธิภาพหน่วยความจำของโปรเซสเซอร์ Intel ที่เผลอเปิดเผยรีจิสเตอร์ฮาร์ดแวร์ภายในให้ซอฟต์แวร์เห็น
  • ผู้เขียน Daniel Moghimi ค้นพบว่าคำสั่ง Gather ซึ่งถูกออกแบบมาเพื่อเข้าถึงข้อมูลที่กระจัดกระจายในหน่วยความจำอย่างรวดเร็ว ทำให้เนื้อหาใน internal vector register file รั่วไหลระหว่างการทำ speculative execution
  • เพื่อใช้ประโยชน์จากช่องโหว่นี้ Moghimi ได้แนะนำเทคนิค Gather Data Sampling (GDS) และ Gather Value Injection (GVI)
  • ช่องโหว่นี้ส่งผลกระทบต่อโปรเซสเซอร์ Intel Core ตั้งแต่รุ่นที่ 6 Skylake จนถึงรุ่นที่ 11 Tiger Lake (รวมด้วย)
  • แฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อโจมตีข้อมูลรับรองมูลค่าสูง เช่น รหัสผ่านและกุญแจเข้ารหัส
  • ช่องโหว่นี้ยังใช้ได้กับ Intel SGX ซึ่งเป็นฟีเจอร์ความปลอดภัยระดับฮาร์ดแวร์บน Intel CPU ที่ออกแบบมาเพื่อปกป้องข้อมูลผู้ใช้จากมัลแวร์ทุกรูปแบบ
  • Intel กำลังออกอัปเดตไมโครโค้ดเพื่อลดผลกระทบของช่องโหว่ Downfall แต่เวิร์กโหลดบางประเภทอาจได้รับผลกระทบด้านประสิทธิภาพสูงสุดถึง 50%
  • ช่องโหว่นี้ถูกปิดเป็นความลับมาเกือบ 1 ปี และถูกรายงานต่อ Intel เมื่อวันที่ 24 สิงหาคม 2022
  • ผู้เขียนเสนอให้ผู้ผลิตและผู้ออกแบบโปรเซสเซอร์รายอื่นลงทุนด้านการตรวจสอบและทดสอบความปลอดภัยให้มากขึ้น
  • ผู้เขียนมีกำหนดนำเสนอ Downfall ที่งาน BlackHat USA วันที่ 9 สิงหาคม 2023 และงาน USENIX Security Symposium วันที่ 11 สิงหาคม 2023
  • โค้ดของ Downfall เปิดให้ใช้งานบน GitHub สำหรับผู้ที่ต้องการศึกษาเพิ่มเติม
  • ชื่อ "Downfall" สื่อถึงการทำลายขอบเขตความปลอดภัยพื้นฐานของคอมพิวเตอร์ส่วนใหญ่ และเป็นภาคต่อของช่องโหว่การรั่วไหลของข้อมูลก่อนหน้านี้อย่าง Meltdown และ Fallout (หรือ MDS)

1 ความคิดเห็น

 
GN⁺ 2023-08-09
ความคิดเห็นจาก Hacker News
  • บทความที่พูดถึงการค้นพบชุดหนึ่งของการโจมตี Spectre ซึ่งถูกค้นพบโดยนักวิจัยภายนอกและได้รับการแพตช์โดยผู้ผลิตชิป
  • แม้ช่องโหว่ลักษณะนี้จะถูกค้นพบบ่อยครั้งโดยนักวิจัยอิสระหรือกลุ่มต่าง ๆ แต่ก็ยังสะท้อนถึงความเชี่ยวชาญและทรัพยากรของผู้ผลิตชิป
  • ลิงก์ไปยังบทความวิจัยของ Intel ที่ให้ไว้ในโพสต์ต้นฉบับไม่ถูกต้อง แต่มีการให้ลิงก์ที่ถูกต้องไว้ในคอมเมนต์
  • มีความกังขาต่อคำกล่าวอ้างว่าการโจมตีลักษณะนี้ส่งผลต่อผู้ใช้อินเทอร์เน็ตทุกคน เนื่องจากยังไม่มีการพิสูจน์การโจมตีผ่านเบราว์เซอร์
  • มีการอภิปรายว่าการรันโค้ดจากสองโดเมนความปลอดภัยบนคอร์ของตัวประมวลผลจริงเดียวกันอาจเป็นปัญหา และควรหลีกเลี่ยง
  • ช่องโหว่นี้ไม่ส่งผลต่อ CPU รุ่นใหม่ของ Intel เช่น Alder Lake, Raptor Lake และ Sapphire Rapids
  • ช่องโหว่นี้มีอยู่มาอย่างน้อย 9 ปี และส่งผลต่อโปรเซสเซอร์ตั้งแต่ปี 2014 เป็นต้นมา
  • มีการเสนอแพตช์ที่ถูกรวมเข้า Linux kernel เพื่อบรรเทาปัญหานี้
  • Google Cloud Platform (GCP) ได้แพตช์ช่องโหว่นี้ไปแล้ว
  • ข้อบกพร่องนี้อาจทำให้ประสิทธิภาพลดลงอย่างมีนัยสำคัญได้สูงสุดถึง 50% และส่งผลต่อโปรเซสเซอร์ Intel สมัยใหม่ 70%
  • แม้ข้อบกพร่องนี้จะมีความร้ายแรง แต่ก็ยังมีข้อสงสัยต่อความเป็นไปได้ในทางปฏิบัติของการโจมตีที่ไม่ต้องใช้เทคนิคซับซ้อน โดยยกตัวอย่างเช่น SolarWinds