- บทความเกี่ยวกับช่องโหว่ร้ายแรง CVE-2022-40982 ที่ถูกค้นพบในโปรเซสเซอร์สมัยใหม่หลายพันล้านตัวที่ใช้งานทั้งบนคอมพิวเตอร์ส่วนบุคคลและระบบคลาวด์
- ช่องโหว่นี้มีชื่อว่า "Downfall" และทำให้ผู้ใช้สามารถเข้าถึงและขโมยข้อมูลของผู้ใช้รายอื่นที่ใช้คอมพิวเตอร์เครื่องเดียวกันได้
- ช่องโหว่นี้เกิดจากฟีเจอร์เพิ่มประสิทธิภาพหน่วยความจำของโปรเซสเซอร์ Intel ที่เผลอเปิดเผยรีจิสเตอร์ฮาร์ดแวร์ภายในให้ซอฟต์แวร์เห็น
- ผู้เขียน Daniel Moghimi ค้นพบว่าคำสั่ง Gather ซึ่งถูกออกแบบมาเพื่อเข้าถึงข้อมูลที่กระจัดกระจายในหน่วยความจำอย่างรวดเร็ว ทำให้เนื้อหาใน internal vector register file รั่วไหลระหว่างการทำ speculative execution
- เพื่อใช้ประโยชน์จากช่องโหว่นี้ Moghimi ได้แนะนำเทคนิค Gather Data Sampling (GDS) และ Gather Value Injection (GVI)
- ช่องโหว่นี้ส่งผลกระทบต่อโปรเซสเซอร์ Intel Core ตั้งแต่รุ่นที่ 6 Skylake จนถึงรุ่นที่ 11 Tiger Lake (รวมด้วย)
- แฮ็กเกอร์สามารถใช้ช่องโหว่นี้เพื่อโจมตีข้อมูลรับรองมูลค่าสูง เช่น รหัสผ่านและกุญแจเข้ารหัส
- ช่องโหว่นี้ยังใช้ได้กับ Intel SGX ซึ่งเป็นฟีเจอร์ความปลอดภัยระดับฮาร์ดแวร์บน Intel CPU ที่ออกแบบมาเพื่อปกป้องข้อมูลผู้ใช้จากมัลแวร์ทุกรูปแบบ
- Intel กำลังออกอัปเดตไมโครโค้ดเพื่อลดผลกระทบของช่องโหว่ Downfall แต่เวิร์กโหลดบางประเภทอาจได้รับผลกระทบด้านประสิทธิภาพสูงสุดถึง 50%
- ช่องโหว่นี้ถูกปิดเป็นความลับมาเกือบ 1 ปี และถูกรายงานต่อ Intel เมื่อวันที่ 24 สิงหาคม 2022
- ผู้เขียนเสนอให้ผู้ผลิตและผู้ออกแบบโปรเซสเซอร์รายอื่นลงทุนด้านการตรวจสอบและทดสอบความปลอดภัยให้มากขึ้น
- ผู้เขียนมีกำหนดนำเสนอ Downfall ที่งาน BlackHat USA วันที่ 9 สิงหาคม 2023 และงาน USENIX Security Symposium วันที่ 11 สิงหาคม 2023
- โค้ดของ Downfall เปิดให้ใช้งานบน GitHub สำหรับผู้ที่ต้องการศึกษาเพิ่มเติม
- ชื่อ "Downfall" สื่อถึงการทำลายขอบเขตความปลอดภัยพื้นฐานของคอมพิวเตอร์ส่วนใหญ่ และเป็นภาคต่อของช่องโหว่การรั่วไหลของข้อมูลก่อนหน้านี้อย่าง Meltdown และ Fallout (หรือ MDS)
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News