นักวิจัยจาก Bitdefender ได้เปิดเผยช่องโหว่แบบ Side-channel เพิ่มอีกหนึ่งรายการที่คล้ายคลึงกับ Spectre variant 1 ซึ่งเกิดกับ Speculative Execution เหมือนกัน ผลลัพธ์คือคนร้ายสามารถเข้าไปอ่านข้อมูลที่ไม่สมควรบน Memory ของ OS ได้

Speculative Execution เป็นเป็นความสามารถของ CPU สมัยใหม่ซึ่งจะทำงานบางอย่างโดยคาดเดาว่างานนั้นอาจจะได้ใช้ในอนาคตหรือหากทำไปแล้วไม่ถูกใช้งานการเปลี่ยนแปลงที่เกิดขึ้นนั้นจะถูกย้อนกลับและผลลัพธ์จะถูกละเลยไป (ข่าวเก่าจาก TechTalkThai) ซึ่งช่องโหว่ในครั้งนั้นรู้จักกันในชื่อ Meltdown และ Spectre
อย่างไรก็ตามวันนี้นักวิจัยจาก Bitdefender ได้เปิดเผยข้อมูลการค้นพบครั้งใหม่ที่ชื่อ ‘SWAPGS Attack’ ซึ่งเกิดขึ้นกับ Speculative Execution เช่นกันแต่ผ่านจากทางชุดคำสั่ง SWAPGS ใน 64 บิต CPU ซึ่งมาปรากฏในชิป Ivy Bridge ของ Intel ที่คาดเวลาได้ว่าตั้งแต่ปี 2012 เป็นต้นมา โดยช่องโหว่สามารถทำให้คนร้ายสามารถเข้าไปขโมยข้อมูลละเอียดอ่อนใน Memory ได้ เช่น ข้อมูลแชท อีเมล Credentials กุญแจเข้ารหัส หรืออื่นๆ มากมาย
ทั้งนี้หลังจากทาง Intel ทราบเรื่องก็ได้หารือกับพาร์ทเนอร์และสรุปเป็นการแก้ไขผ่านทางซอฟต์แวร์ โดยปัจจุบันมีพาร์ทเนอร์ออกมาตอบรับแล้วดังนี้
- Microsoft – ได้ออกแพตช์ช่องโหว่ตั้งแต่ชุดอัปเดตของเดือนกรกฎาคมที่แล้ว สามารถติดตามได้จาก Advisory
- Red Hat (CVE-2019-1125) – แนะนำให้ผู้ใช้งานอัปเดต Kernel และ Microcode เพื่อป้องกัน ติดตามเพิ่มเติมได้จาก Advisory
- Google – มีการแก้ไขช่องโหว่ใน ChromeOS 4.19 และ Android 4.19 คาดว่าจะออกมาในเร็วๆ นี้ รวมถึงอัปเดตคำแนะนำบนเนื้อหาของ Spectre เพิ่มเติมแล้ว
ข้อสันนิษฐานที่ยังสรุปไม่ได้
นักวิจัยยังไม่สามารถสรุปได้ว่า CPU รุ่นเก่ากว่า Ivy Bridge จะมีช่องโหว่หรือไม่เพราะต้องมีปัจจัยเฉพาะบางอย่างร่วมด้วย เช่น คำสั่ง WRGSBASE เป็นต้น รวมถึงยังไม่สามารถระบุได้ชัดเจนกว่าจะกระทบกับ AMD หรือไม่แต่ในฝั่งของ AMD เองได้ออกมาชี้ว่าตัวเองนั้นไม่ได้รับผลกระทบ แต่ที่แน่ๆ คือ CPU Architecture แบบอื่นอย่าง ARM, MIPS, POWER, SPARC หรือ RISC-V จะไม่ได้รับผลกระทบ
ผู้สนใจสามารถติดตามเพจของ Bitdefender ได้ที่นี่ หรือชมวิธีการป้องกันตนเองจาก SWAPGS Attack ได้ตามวีดีโอด้านล่างครับ
ที่มา : https://www.bleepingcomputer.com/news/security/swapgs-vulnerability-in-modern-cpus-fixed-in-windows-linux-chromeos/ และ https://betanews.com/2019/08/07/swapgs-chip-vulneability/ และ https://www.securityweek.com/millions-devices-intel-cpus-exposed-swapgs-attack