นักวิจัยด้านความมั่นคงปลอดภัยจาก Google และ Microsoft พบการโจมตี Spectre แบบใหม่โดยจัดให้เป็น Variant 3 และ 4 เนื่องจาก Bug ที่เกิดขึ้นทำงานคล้ายกับ Meltdown และ Spectre ก่อนหน้า ซึ่งส่งผลกระทบกับ CPU ของ AMD, ARM, IBM และ Intel โดย Bug นี้ถูกเรียกว่า ‘SpectreNG’
Bug สำคัญคือ Variant 4 เพราะเกิดที่ฟีเจอร์ Speculative Execution (การทำงานบางอย่างไว้ล่วงหน้าก่อน หากไม่ได้ใช้งานก็ค่อยทิ้งไป ทั้งหมดนี้เพื่อลดเวลารอ) แต่ผลกระทบต่างกันนื่องจากเกิดขึ้นกับ ‘Store Buffer’ ภายในแคชของ CPU ที่กระบวนการ Speculative นำข้อมูลที่คาดว่าจะใช้ไปเก็บไว้แต่พอรู้ว่าไม่ต้องทำคำสั่งนี้ ข้อมูลนั้นก็ยังเก็บอยู่แคช ดังนั้นจึงเป็นเหตุให้โปรแกรมอันตรายสามารถเข้ามาวนอ่านข้อมูลต่างๆ ภายในแคชได้ ยกตัวอย่างเช่น ใช้ JavaScript ที่รันอยู่ใน Tab หนึ่งของ Browser เพื่อเข้าไปดูข้อมูลของเว็บไซต์ในอีก Tab หนึ่งได้ เป็นต้น
นอกจากนี้ Red Hat ได้ทำวีดีโอเพื่อให้เข้าใจได้ง่าย พร้อมทั้งยังมีการอธิบายกำกับไว้ด้วยตามด้านล่างครับ
“…relies on the presence of a precisely-defined instruction sequence in the privileged code as well as the fact that memory read from address to which a recent memory write has occurred may see an older value and subsequently cause an update into the microprocessor’s data cache even for speculatively executed instructions that never actually commit (retire). As a result, an unprivileged attacker could use this flaw to read privileged memory by conducting targeted cache side-channel attacks.”
Microsoft กล่าวใน Advisory ว่า “ผู้โจมตีที่ใช้ช่องโหว่นี้ได้สำเร็จจะสามารถเข้าไปอ่านข้อมูลอย่างมีสิทธิพิเศษข้ามเส้นแบ่งของความน่าเชื่อถือได้” โดยสามารถใช้กับ JavaScipt ผ่านทาง Browser ได้จากระยะไกลแต่ Microsoft ระบุว่ายังไม่เห็นความพยายามในการใช้ช่องโหว่นี้ สำหรับผู้ได้รับผลกระทบมีดังคือ Intel และ AMD x86 รวมถึง POWER 8,9 , System z และ ARM ซึ่งทาง Intel ได้ออก Advisory มาด้วยเช่นกัน
ในส่วนของแพตช์ Leslie Culbertson, รองประธานบริหารและผู้จัดการทั่วไปของฝ่ายความมั่นคงปลอดภัยจาก Intel กล่าวว่าแพตช์เดิมเมื่อต้นปี 2018 น่าจะเพียงพอที่จะทำให้การโจมตีนั้นทำได้ยากขึ้นมากแล้ว ถึงกระนั้นทาง Intel ก็ออกแพตช์ใหม่มาอยู่ดี “เราทำ Microcode อัปเดตสำหรับ Variant 4 ตัว Beta ให้ผู้ผลิตที่นำไปทำ OEM แล้วครับและหวังว่าเราจะสามารถการอัปเดตในส่วนใช้งานจริงของ BIOS และซอฟต์แวร์ในไม่กี่อาทิตย์ข้างหน้า“– Culbertson กล่าว นอกจากนี้ยังเสริมในเรื่องของประสิทธิภาพว่า “เรายังไม่เห็นผลกระทบด้านประสิทธิภาพนะ แต่ถ้ามีก็คงไม่เกิน 2-8% หรอก” ทาง Red Hat ก็มี Advisory เช่นกันครับ ดังนั้นผู้ดูแลระบบ (อาจจะ) ต้องเหนื่อยกันเพิ่มอีกแล้วครับ
ที่มา : https://www.bleepingcomputer.com/news/security/google-and-microsoft-reveal-new-spectre-attack/ และ https://www.theregister.co.uk/2018/05/21/spectre_meltdown_v4_microsoft_google/