นักวิจัยพบการโจมตี Meltdown และ Spectre ใหม่อีก 7 แบบ

ทีมนักวิจัย 9 คนจากมหาวิทยาลัยเบลเยี่ยม ออสเตรีย และสหรัฐฯ ได้ร่วมกันศึกษาพบการโจมตี Meltdown และ Spectre ได้อีก 7 แบบ โดยแบ่งเป็น Meltdown 2 รูปแบบและที่เหลือเป็นของ Spectre อย่างไรก็ตามนักวิจัยคาดว่าช่องโหว่ที่เกิดขึ้นใหม่ยังส่งผลกระทบได้กับ CPU ที่แพตช์ป้องกันเหตุการณ์ Meltdown และ Spectre รอบที่แล้ว

ไอเดียก็คือ CPU สมัยใหม่นั้นมีการใช้เทคนิคเพิ่มประสิทธิภาพด้วยการแบ่งคำสั่งซับซ้อนเป็นคำสั่งย่อยๆ (micro-operation) ซึ่งเมื่อผลลัพธ์ของคำสั่งย่อยนั้นถูกประมวลผลจะมีการ Commit มายัง Architectural State ของ CPU (สถานะของโปรเซสที่มักจะเก็บอยู่บน Register ต่างๆ) อย่างไรก็ตามจะมีบางคำสั่งที่ทำไปแล้วแต่ไม่ได้ถูก Commit เข้าไปเรียกว่า ‘Transient Instruction’ โดยจากงานวิจัยกล่าวว่า

While the execution of transient instructions does not influence the architectural state and, thus, cannot be observed architecturally, the microarchitectural state can change, Transient execution attacks exploit these microarchitectural state changes to extract sensitive information by transferring the microarchitectural state into an architectural state. Usually, these attacks use the CPU’s cache, as changes in it can be observed rather easily. However, transient execution attacks are not limited to the cache: any microarchitectural state that can be changed and observed can be used.

credit : securityweeks

โดยจากการวิเคราะห์ของทีมนักวิจัยพบว่าการโจมตีที่ Transient Execution สามารถทำให้ผลกระทบดังนี้ (นักวิจัยพยายามตั้งชื่อให้ตรงกับโครงสร้างของ CPU ที่ได้รับผลกระทบ ดูได้ตามรูปด้านบน)

1.เกิด Meltdown ได้ 2 รูปแบบคือ

  • Meltdown-PK (Protection Key Bypass) ที่ส่งกระทบกับ CPU ของ Intel
  • Meltdown-BR (Bound Check Bypass) ส่งผลกระทบทั้ง Intel และ AMD

2. เกิด Spectre ได้อีก 5 รูปแบบที่เกี่ยวข้องกับ Spectre-PHT (เกิดกับ Pattern History ของ CPU), Spectre-BTB (เกิดกับ Branch Target Buffer), Spectre-RSB (Return Stack Buffer) และ Spectre-BHB (Branch History Buffer) ซึ่งจากงานวิจัยพบว่าการโจมตีบางรูปแบบส่งผลกระทบกับโปรเซสเซอร์ของ Intel, AMD และ ARM ด้วย นอกจากนี้ยังกล่าวเพิ่มเติมว่าการป้องกับปัจจุบันที่ทำในช่องโหว่ก่อนหน้าไม่สามารถแก้ไขปัญหาใหม่บางรูปแบบนี้ได้เพราะว่าเป็นสิ่งที่ไม่เคยนึกถึงกันมาก่อน

credit : Securityweeks
credit : Securityweeks

อย่างไรก็ตามตอนนี้ Intel และ ARM ได้ออกมาแย้งว่า “แพตช์การแก้ไขที่มีในปัจจุบันของตนสามารถแก้ไขช่องโหว่ที่นักวิจัยอ้างถึงได้” ดังนั้นก็ต้องรอติดตามกันต่อไปครับว่าจะเป็นอย่างไรต่อไป

ที่มา : https://www.securityweek.com/researchers-disclose-7-new-meltdown-spectre-attacks และ https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

รายงานจาก Microsoft ชี้ตรวจพบ Malware, Ransomware และ Cryptominer ลดลงในปี 2019

ถ้าถามว่าใครจะมีข้อมูลของผู้ใช้งาน Windows มากที่สุด คงเถียงไม่ได้ว่าน่าจะเป็น Microsoft เนื่องจากเป็นเจ้าของ OS ซึ่งจากรายงานของปีนี้พบว่าภัยคุกคามประเภท Malware, Ransomware และ Cryptominer น้อยลงกว่ามีก่อน

OpenBSD ออกแพตช์ช่องโหว่ 4 รายการ แนะผู้ใช้ควรอัปเดต

มีแพตช์อุดช่องโหว่จาก OpenBSD จำนวน 4 รายการ ซึ่งสามารถนำไปสูการยกระดับสิทธิ์และ Bypass การพิสูจน์ตัวตนได้