นักวิจัยพบการโจมตี Meltdown และ Spectre ใหม่อีก 7 แบบ

ทีมนักวิจัย 9 คนจากมหาวิทยาลัยเบลเยี่ยม ออสเตรีย และสหรัฐฯ ได้ร่วมกันศึกษาพบการโจมตี Meltdown และ Spectre ได้อีก 7 แบบ โดยแบ่งเป็น Meltdown 2 รูปแบบและที่เหลือเป็นของ Spectre อย่างไรก็ตามนักวิจัยคาดว่าช่องโหว่ที่เกิดขึ้นใหม่ยังส่งผลกระทบได้กับ CPU ที่แพตช์ป้องกันเหตุการณ์ Meltdown และ Spectre รอบที่แล้ว

ไอเดียก็คือ CPU สมัยใหม่นั้นมีการใช้เทคนิคเพิ่มประสิทธิภาพด้วยการแบ่งคำสั่งซับซ้อนเป็นคำสั่งย่อยๆ (micro-operation) ซึ่งเมื่อผลลัพธ์ของคำสั่งย่อยนั้นถูกประมวลผลจะมีการ Commit มายัง Architectural State ของ CPU (สถานะของโปรเซสที่มักจะเก็บอยู่บน Register ต่างๆ) อย่างไรก็ตามจะมีบางคำสั่งที่ทำไปแล้วแต่ไม่ได้ถูก Commit เข้าไปเรียกว่า ‘Transient Instruction’ โดยจากงานวิจัยกล่าวว่า

While the execution of transient instructions does not influence the architectural state and, thus, cannot be observed architecturally, the microarchitectural state can change, Transient execution attacks exploit these microarchitectural state changes to extract sensitive information by transferring the microarchitectural state into an architectural state. Usually, these attacks use the CPU’s cache, as changes in it can be observed rather easily. However, transient execution attacks are not limited to the cache: any microarchitectural state that can be changed and observed can be used.

credit : securityweeks

โดยจากการวิเคราะห์ของทีมนักวิจัยพบว่าการโจมตีที่ Transient Execution สามารถทำให้ผลกระทบดังนี้ (นักวิจัยพยายามตั้งชื่อให้ตรงกับโครงสร้างของ CPU ที่ได้รับผลกระทบ ดูได้ตามรูปด้านบน)

1.เกิด Meltdown ได้ 2 รูปแบบคือ

  • Meltdown-PK (Protection Key Bypass) ที่ส่งกระทบกับ CPU ของ Intel
  • Meltdown-BR (Bound Check Bypass) ส่งผลกระทบทั้ง Intel และ AMD

2. เกิด Spectre ได้อีก 5 รูปแบบที่เกี่ยวข้องกับ Spectre-PHT (เกิดกับ Pattern History ของ CPU), Spectre-BTB (เกิดกับ Branch Target Buffer), Spectre-RSB (Return Stack Buffer) และ Spectre-BHB (Branch History Buffer) ซึ่งจากงานวิจัยพบว่าการโจมตีบางรูปแบบส่งผลกระทบกับโปรเซสเซอร์ของ Intel, AMD และ ARM ด้วย นอกจากนี้ยังกล่าวเพิ่มเติมว่าการป้องกับปัจจุบันที่ทำในช่องโหว่ก่อนหน้าไม่สามารถแก้ไขปัญหาใหม่บางรูปแบบนี้ได้เพราะว่าเป็นสิ่งที่ไม่เคยนึกถึงกันมาก่อน

credit : Securityweeks
credit : Securityweeks

อย่างไรก็ตามตอนนี้ Intel และ ARM ได้ออกมาแย้งว่า “แพตช์การแก้ไขที่มีในปัจจุบันของตนสามารถแก้ไขช่องโหว่ที่นักวิจัยอ้างถึงได้” ดังนั้นก็ต้องรอติดตามกันต่อไปครับว่าจะเป็นอย่างไรต่อไป

ที่มา : https://www.securityweek.com/researchers-disclose-7-new-meltdown-spectre-attacks และ https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

มาตรฐาน Compute Express Link 3.0 ออกแล้วเพิ่มความแรงบน PCIe 6.0 พร้อมฟีเจอร์การเชื่อมต่ออย่างซับซ้อน

Compute Express Link (CXL) เป็นมาตรฐานที่มีจุดประสงค์เพื่อเชื่อมต่อ CPU เข้ากับตัวเร่งการประมวลผลให้สามารถใช้หน่วยความจำร่วมกันได้ โดยพัฒนาต่อยอดอยู่บนมาตรฐานการเชื่อมต่อแบบ PCIe ซึ่งเวอร์ชัน 1.0, 1.1 และ 2.0 ในช่วงปี …

[Guest Post] ฟอร์ติเน็ตเปิดตัวโซลูชัน Cloud native protection ปกป้องธุรกิจให้พ้นจากภัยคุกคามบนคลาวด์ พร้อมให้ใช้งานแล้วบน AWS

FortiCNP ช่วยลดความซับซ้อนในกระบวนการด้านความปลอดภัยบนคลาวด์ บริหารความเสี่ยงภัยได้เร็วขึ้น และให้การป้องกันภัยคุกคามได้เกือบเรียลไทม์ด้วยคุณสมบัติในการตรวจจับมัลแวร์ในระดับ Zero-Permission