จบปัญหาช่องโหว่ Speculative Store Bypass หรือ SSB ด้วยการเปลี่ยนประสิทธิภาพ Boost App

จากการที่ได้มีการออกมาเปิดเผยช่องโหว่ Speculative Store Bypass หรือ SSB หรือที่เรียกว่า “Variant 4” (หมายเลขช่องโหว่ CVE-2018-3639) เมื่อประมาณเดือนพฤษภาคม 2561 ในตอนนี้ได้พบวิธีการแก้ปัญหาช่องโหว่นี้แล้ว

ช่องโหว่ SSB เป็นช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถข้ามผ่านมาตรการรักษาความปลอดภัย ทำให้สามารถอ่านหน่วยความจำระบบ และหน่วยความจำภายนอก sandboxed environment อย่างเว็บเบราว์เซอร์ หรือสั่งให้ JIT ทำงานได้ ช่องโหว่นี้มีผลกระทบกับไมโครโปรเซสเซอร์รุ่นใหม่ๆ อาทิเช่น AMD, ARM, IBM POWER8, POWER9, และ Intel processors

จนถึงวันนี้ปัญหาช่องโหว่นี้ได้ถูกแก้ไขเรียบร้อยแล้ว ตามคำแนะนำของ Thomas Gleixner ซึ่งได้รับการอนุมัติจาก Waiman Long เรียบร้อยแล้ว Thomas แนะนำว่า โปรแกรมที่ไม่ต้องการเพิ่มการป้องกัน Spectre Variant 4 ก็ให้ปิดการใช้งาน Speculative Store Bypass (SSBD-Speculative Store Bypass Disable) เสีย โดยเพิ่มอาร์กิวเม้นต์ PR_SPEC_DISABLE_NOEXEC สำหรับ PR_SET_SPECULATION_CTRL ตัวเลือกของ prctl(2) เมื่อเพิ่มอาร์กิวเม้นต์นี้เข้าไป มันจะอนุญาตให้แอปพลิเคชั่นกำหนดว่า feature bit ของ SSBD จะต้องมีการล้างข้อมูลทุกครั้งที่มีการเรียกใช้งานโปรแกรมใหม่

อาร์กิวเมนต์นี้จะช่วยให้โปรแกรมลีนุกซ์ไม่ต้องรันตัวป้องกันช่องโหว่ Speculative Store Bypass โดยไม่มีผลกระทบกับประสิทธิภาพการทำงาน

ที่มา: Bleeping Computer, redhat