Breaking News
AMR | Citrix Webinar: The Next New Normal

พบช่องโหว่ Side-Channel ใน CPU Intel เพิ่มอีกหนึ่งรายการ ‘SWAPGS’

นักวิจัยจาก Bitdefender ได้เปิดเผยช่องโหว่แบบ Side-channel เพิ่มอีกหนึ่งรายการที่คล้ายคลึงกับ Spectre variant 1 ซึ่งเกิดกับ Speculative Execution เหมือนกัน ผลลัพธ์คือคนร้ายสามารถเข้าไปอ่านข้อมูลที่ไม่สมควรบน Memory ของ OS ได้

Credit: ShutterStock.com

Speculative Execution เป็นเป็นความสามารถของ CPU สมัยใหม่ซึ่งจะทำงานบางอย่างโดยคาดเดาว่างานนั้นอาจจะได้ใช้ในอนาคตหรือหากทำไปแล้วไม่ถูกใช้งานการเปลี่ยนแปลงที่เกิดขึ้นนั้นจะถูกย้อนกลับและผลลัพธ์จะถูกละเลยไป (ข่าวเก่าจาก TechTalkThai) ซึ่งช่องโหว่ในครั้งนั้นรู้จักกันในชื่อ Meltdown และ Spectre 

อย่างไรก็ตามวันนี้นักวิจัยจาก Bitdefender ได้เปิดเผยข้อมูลการค้นพบครั้งใหม่ที่ชื่อ ‘SWAPGS Attack’ ซึ่งเกิดขึ้นกับ Speculative Execution เช่นกันแต่ผ่านจากทางชุดคำสั่ง SWAPGS ใน 64 บิต CPU ซึ่งมาปรากฏในชิป Ivy Bridge ของ Intel ที่คาดเวลาได้ว่าตั้งแต่ปี 2012 เป็นต้นมา โดยช่องโหว่สามารถทำให้คนร้ายสามารถเข้าไปขโมยข้อมูลละเอียดอ่อนใน Memory ได้ เช่น ข้อมูลแชท อีเมล Credentials กุญแจเข้ารหัส หรืออื่นๆ มากมาย

ทั้งนี้หลังจากทาง Intel ทราบเรื่องก็ได้หารือกับพาร์ทเนอร์และสรุปเป็นการแก้ไขผ่านทางซอฟต์แวร์ โดยปัจจุบันมีพาร์ทเนอร์ออกมาตอบรับแล้วดังนี้

  • Microsoft – ได้ออกแพตช์ช่องโหว่ตั้งแต่ชุดอัปเดตของเดือนกรกฎาคมที่แล้ว สามารถติดตามได้จาก Advisory 
  • Red Hat (CVE-2019-1125) – แนะนำให้ผู้ใช้งานอัปเดต Kernel และ Microcode เพื่อป้องกัน ติดตามเพิ่มเติมได้จาก Advisory
  • Google – มีการแก้ไขช่องโหว่ใน ChromeOS 4.19 และ Android 4.19 คาดว่าจะออกมาในเร็วๆ นี้ รวมถึงอัปเดตคำแนะนำบนเนื้อหาของ Spectre เพิ่มเติมแล้ว

ข้อสันนิษฐานที่ยังสรุปไม่ได้

นักวิจัยยังไม่สามารถสรุปได้ว่า CPU รุ่นเก่ากว่า Ivy Bridge จะมีช่องโหว่หรือไม่เพราะต้องมีปัจจัยเฉพาะบางอย่างร่วมด้วย เช่น คำสั่ง WRGSBASE เป็นต้น รวมถึงยังไม่สามารถระบุได้ชัดเจนกว่าจะกระทบกับ AMD หรือไม่แต่ในฝั่งของ AMD เองได้ออกมาชี้ว่าตัวเองนั้นไม่ได้รับผลกระทบ แต่ที่แน่ๆ คือ CPU Architecture แบบอื่นอย่าง ARM, MIPS, POWER, SPARC หรือ RISC-V จะไม่ได้รับผลกระทบ

ผู้สนใจสามารถติดตามเพจของ Bitdefender ได้ที่นี่ หรือชมวิธีการป้องกันตนเองจาก SWAPGS Attack ได้ตามวีดีโอด้านล่างครับ

ที่มา :  https://www.bleepingcomputer.com/news/security/swapgs-vulnerability-in-modern-cpus-fixed-in-windows-linux-chromeos/ และ  https://betanews.com/2019/08/07/swapgs-chip-vulneability/ และ  https://www.securityweek.com/millions-devices-intel-cpus-exposed-swapgs-attack



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

CU Webinar: ตอบโจทย์ Cybersecurity ด้วยเทคโนโลยี Machine Learning (ML) และ Artificial Intelligence (AI) จาก IBM QRadar

TechTalkThai ขอเรียนเชิญ CTO, CIO, CISO, IT Manager, IT Security Manager, Security Engineer, ผู้ดูแลระบบ IT และผู้ที่สนใจทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง "ตอบโจทย์ Cybersecurity ด้วยเทคโนโลยี Machine Learning (ML) และ Artificial Intelligence (AI) จาก IBM QRadar" เพื่อเรียนรู้กรณีการตรวจจับและจัดการกับภัยคุกคามอย่างมีประสิทธิภาพมากขึ้นโดยการนำ ML และ AI มาใช้ พร้อมชมตัวอย่างจาก IBM QRadar ในวันศุกร์ที่ 12 มิถุนายน 2020 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

[Guest Post] เอไอเอส ยืนยัน ไม่มีข้อมูลส่วนบุคคลลูกค้ารั่วไหลตามที่เป็นข่าว

นางสายชล ทรัพย์มากอุดม หัวหน้าสายงานประชาสัมพันธ์ บริษัท แอดวานซ์ อินโฟร์ เซอร์วิส จำกัด (มหาชน) กล่าวว่า “จากการรายงานข่าวในต่างประเทศเกี่ยวกับการรั่วไหลของข้อมูลลูกค้าเอไอเอส นั้น บริษัทฯ ขอเรียนว่า ข้อมูลดังกล่าวไม่ใช่ข้อมูลส่วนบุคคลของลูกค้าแต่เป็นข้อมูลเกี่ยวกับการใช้งานอินเตอร์เน็ตในภาพรวมบางส่วน และไม่ใช่ข้อมูลที่สามารถก่อให้เกิดความเสียหายด้านการเงินหรือด้านอื่นๆ โดยกรณีนี้เกิดจากการทดสอบเพื่อปรับปรุงคุณภาพเครือข่ายที่มีขึ้นในเดือนพฤษภาคม และภารกิจดังกล่าวได้ดำเนินการเรียบร้อยแล้ว โดยขอยืนยันอีกครั้งว่า ไม่มีลูกค้ารายใดได้รับผลกระทบทั้งด้านการเงินและด้านอื่นๆอย่างแน่นอน”