มีการเผยเรื่องราวการค้นพบช่องโหว่ใหม่ 4 รายการซึ่ง Intel เรียกรวมว่า ‘Microarchitectural Data Sampling (MDS)’ หรือช่องโหว่ Class ใหม่ของ Side-channel Attack คล้ายกับ Meltdown, Spectre และ Foreshadow ในปีที่แล้วแต่ครั้งนี้ Data leak เกิดขึ้นคนละส่วนกับของเดิม อย่างไรก็ตาม คาดว่ากระทบ CPU Intel ตั้งแต่ปี 2011 ยกเว้นรุ่นใหม่ที่มีการป้องกันแล้ว นอกจากนี้นักวิจัยยังสาธิตการใช้งานช่องโหว่หลายคลิปที่แสดงให้เห็นว่ากระทบไปถึงการให้บริการ Cloud หรือการใช้งาน Hypervisor ด้วย

ช่องโหว่ MDS มี 4 รายการตามด้านล่างคือ
- CVE-2018-12126: Microarchitectural Store Buffer Data Sampling (MSBDS) – CVSS score 6.5: Medium ถูก Exploit ได้โดย Fallout attack
- CVE-2018-12127: Microarchitectural Load Port Data Sampling (MLPDS) – CVSS score 6.5: Medium ถูก Exploit ได้โดย by RIDL attack
- CVE-2018-12130: Microarchitectural Fill Buffer Data Sampling (MFBDS) – CVSS score 6.5: Medium ถูก Exploit ได้โดย RIDL และ ZombieLoad attacks
- CVE-2019-11091: Microarchitectural Data Sampling Uncacheable Memory (MDSUM) – CVSS score 3.8: Low ถูก Exploit ได้โดย RIDL attack
ความแตกต่างของ Microarchitectural Data Sampling (MDS) และ Meltdown
ช่องโหว่ดังกล่าวมีต้นเหตุมาจากกระบวนการ Speculative Execution เหมือนกับที่เคยเกิดใน Meltdown และ Spectre (อ่านข่าวเก่าได้จาก TechTalkThai) อย่างไรก็ตามความแตกต่างคือจุด Leak data อยู่คนละส่วนกัน (ดูภาพประกอบด้านล่างสีชมพูคือช่องโหว่ใหม่ สีฟ้าคือ Meltdown และ Foreshadow) ประกอบด้วย Line Fill Buffers, Load Ports, Store Buffer และข้อมูลที่ไม่ได้อยู่ในแคชของ CPU
ความหมายของคำว่า Data-sampling Attack (จาก Cyberus-technology) คือการที่ผู้โจมตีไม่สามารถควบคุมข้อมูลที่จะอ่านได้ไม่เหมือนกับ Meltdown และ Foreshadow ด้วยข้อจำกัดนี้ข้อมูลที่ได้รับจึงเหมือนเป็นการได้มาซึ่ง Sample Data จากข้อมูลที่เหยื่อใช้ล่าสุดเท่านั้น

รูปจริงในเว็บจะสามารถกดและแสดงข้อมูลเพิ่มได้
Demo Video
นักวิจัยได้เผยแพร่วิดีโอถึงสถานการณ์การใช้ช่องโหว่ไว้ด้วยตามด้านล่าง
1.Root Password Hash ด้วย Unprivileged User
2.ข้อมูลจาก Linux Kernel
3.ใช้ JavaScript
การบรรเทาปัญหา
จากเว็บไซต์ของ Intel ยืนยันว่า MDS ถูกป้องกันแล้วใน CPU 8th, 9th และ 2nd Gen Xeon ในระดับฮาร์ดแวร์เพราะออกมาไม่นานนี้แต่สำหรับผู้ใช้งานรุ่นก่อนหน้าที่ได้รับผลกระทบสามารถรอรับ Microcode Update ได้ผ่านทาง OEMs Vendor ต่างๆ ได้เลย คาดว่าผู้ผลิตกำลังทยอยประกาศออกมาแล้ว ณ เวลาข่าวนี้ออก โดยนักวิจัยได้แนะนำเพิ่มเติมว่าให้ปิด Hyperthreading หรือเลือกใช้งานในเครื่องที่น่าเชื่อถือเท่านั้น
สำหรับผู้สนใจสามารถดาวน์โหลดเครื่องมือตรวจสอบของนักวิจัยในแพลตฟอร์มทั้ง Windows (Zip)และ Linux ซึ่งมีการปล่อยโค้ดไว้บน GitHub ด้วย
*หมายเหตุ1* ด้วยความที่ช่องโหว่ได้รับการอ้างตัวจากหลายกลุ่มนักวิจัยจึงทำให้รายงานหลายสำนักข่าวไม่ตรงกันจึงขอแนะนำให้ผู้สนใจเข้าไปดู Timeline การค้นพบและแจ้งช่องโหว่ได้จาก https://mdsattacks.com/ (ด้านล่างสุด)
*หมายเหตุ2* แนะนำให้อ่านข้อมูลเพิ่มเติมได้จากเว็บของนักวิจัยตามด้านล่างนี้ด้วยครับ
https://mdsattacks.comhttps://zombieloadattack.com/ (มีคลิป Demo อีก 1 ตัวแสดงใช้ Tor ใน VM แต่ไม่รอด)
https://www.cyberus-technology.de/posts/2019-05-14-zombieload.htmlhttps://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
ที่มา : https://www.zdnet.com/article/intel-cpus-impacted-by-new-zombieload-side-channel-attack/ และ https://www.bleepingcomputer.com/news/security/new-ridl-and-fallout-attacks-impact-all-modern-intel-cpus/