Breaking News
AMR | Citrix Webinar: The Next New Normal

ทีมนักวิจัยเผยช่องโหว่ใหม่บน AMD CPU

ทีมนักวิจัยจาก Graz University of Technologyและ University of Rennes จากออสเตรียและฝรั่งเศสได้ร่วมกันศึกษาและเปิดเผยผลกระทบจาก 2 ช่องโหว่ใหม่บน CPU ของค่าย AMD โดยสามารถนำไปสู่การเปิดเผยข้อมูลและกระทบกับ CPU ตั้งแต่ปี 2011 – 2019

ช่องโหว่เกิดขึ้นกับฟีเจอร์ ‘L1D Cache Way Predictor’ ซึ่งปรากฏใน Microarchitecture ของ AMD มาตั้งแต่ปี 2011 แล้วซึ่งช่วยลดการใช้หลังงาน โดยการพัฒนาวิธีการที่ CPU จัดการ Cache ในหน่วยความจำ

โดยนักวิจัยกล่าวถึงช่องโหว่ว่า “The predictor computes a μTag using an undocumented hash function on the virtual address. This μTag is used to look up the L1D cache way in a prediction table. Hence, the CPU has to compare the cache tag in only oneway instead of all possible ways, reducing the power consumption.” (ขอยกมาจากเอกสารต้นฉบับเพื่อรักษาเนื้อหาในบริบทจริง)

โดยนักวิจัยได้ไปศึกษาและทำการ Reverse Engineering ฟังก์ชัน Hash ของ AMD ที่ใช้ในกระบวนการของ L1D Cache Way Predictor ซึ่งพบว่าสามารถนำไปสูการโจมตีได้ 2 วิธีเพื่อเปิดเผยข้อมูลวิธีแรกเรียกว่า Collide+Probe Attack หรือการโจมตี μTag Collision ของ Virtual Address เพื่อติดตามการเข้าถึงหน่วยความจำของเหยื่อที่แชร์ Logical Core กันอยู่ สำหรับวิธีที่สองคือ Load+Reload โดยการเจาะคุณสมบัติที่พิกัดของ Physical Memory จะปรากฏที่เดียวใน 1D Cache ดังนั้นทำให้คนร้ายสามารถติดตามการใช้งานหน่วยความจำของเหยื่อ แม้กระทั่งเหยื่อกำลังใช้คู่ Logical Core

อย่างไรก็ตามสรุปคือการโจมตีทั้งสองทำให้แฮ็กเกอร์สามารถติดตามกระบวนการที่ Process ปฏิสัมพันธ์กับ AMD Cache และเกิดการเปิดเผยข้อมูลบางส่วนของแอปอื่นได้ นอกจากนี้ทีมวิจัยยังได้ดัดแปลงให้การโจมตีใช้งานได้จริงผ่านทาง JavaScript และเกิดขึ้นบนสภาพแวดล้อมแบบ Cloud ได้ หรือแม้กระทั่งผ่านทาง Chrome และ Firefox

สำหรับการทดสอบทีมงานสามารถใช้ Process อันตรายบน AMD CPU เข้าไปขโมยข้อมูลจาก Process อื่นที่รันบน CPU ได้ โดยมีความเร็วในการขโมยข้อมูลที่ 588.9 Kb/s นอกจากนี้นักวิจัยยังทดสอบ Collide + Probe Attack เพื่อลดความน่าจะเป็นของ ASLR ได้ด้วย (Addess Space Layer Randomization เป็นกลไกด้าน Security เพื่อสุ่มและปิดบังพิกัดการ Execute โค้ดใน CPU) โดยทำสำเร็จกับ Linux ที่อัปเดตล่าสุดและบน OS หรือ Application ที่รันใน Hypervisor

เคราะห์ดีที่ช่องโหว่นี้สามารถถูกออกแพตช์มาแก้ไขได้ แต่หลังจากที่ทีมนักวิจัยรายงาน AMD ไปตั้งแต่สิงหาคมปีก่อน ก็ดูเหมือนจะมีความขัดแย้งกันนิดหน่อยคือ AMD แย้งว่านี่ไม่ใช่ช่องโหว่ใหม่ของ Speculation แต่น่าจะแก้ไขได้ด้วยแพตช์สำหรับ Speculative Execution ที่ออกมาแล้ว ผู้สนใจสามารถติดตามงานวิจัยฉบับเต็มได้ที่ “Take A Way : Exploring the Security Implications of AMD’s Cache Way Predictors

ที่มาและเครดิตรูปภาพ :  https://www.zdnet.com/article/amd-processors-from-2011-to-2019-vulnerable-to-two-new-attacks/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Video Webinar] Protection Everywhere – Protect Users On/Off-network with One Unified by McAfee Web Security Gateway

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย McAfee Webinar เรื่อง “Protection Everywhere – Protect Users On/Off-network with One Unified by McAfee …

[Video Webinar] พลิกโฉมสถาปัตยกรรม SD-WAN สู่ยุค Cloud ด้วย Dell EMC

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Geton Webinar เรื่อง “พลิกโฉมสถาปัตยกรรม SD-WAN สู่ยุค Cloud ด้วย Dell EMC” พร้อมเรียนรู้ข้อจำกัดของเทคโนโลยี WAN ในปัจจุบัน ทำไม …